使用保险丝挖掘文件上传漏洞

关于FUSE

保险丝是一种强大的渗透测试安全工具,可以帮助研究人员在最短的时间内快速在目标软件系统中找到文件上传漏洞。

保险丝本质上是一个穿透测试系统,其主要功能是识别无限的可执行文件上传(UEFU)漏洞。

有关如何配置和执行保险丝的更多信息,请参见以下内容。

010-110当前版本的保险丝支持在Ubuntu 18.04和Python 2.7.15环境中工作。

首先,我们需要使用以下命令来安装保险丝正常运行所需的依赖项:

apt-get安装rabbitmq-server

apt-get安装python pip

apt-get安装git

接下来,克隆项目的源代码到当地:

$ git克隆https://github.com/wsp-lab/fuse

然后切换到项目目录以配置依赖关系环境:

$ CD FUSE PIP安装-R Euncess.txt

如果您想使用硒来实现无头浏览器验证,则还需要安装Chrome和Firefox Web驱动器。

使用保险丝挖掘文件上传漏洞

工具安装

[单击以获取学习材料]

穿透工具

技术文件,书籍的最新面试问题和主要制造商的答案

视频教程

紧急响应说明

学习思想和构图等

工具使用

保险丝使用用户提供的配置文件来指定目标PHP应用程序的参数。在测试目标Web应用程序之前,必须将相关参数提供给脚本执行。有关详细信息,请参阅项目的“读书文件”或“配置文件”参考样本。

文件显示器的示例配置(可选):

$ vim filemonitor.py . 10 monitor_path=\’/var/www/html/\’ – 目标应用程序的Web根11 monitor_port=20174 – 文件监视器的默认端口12 event_list_limitation=8000- event_list中的最大元素数量

FUSE配置

保险丝:

$ Python Framework.py [配置文件的路径]

使用保险丝挖掘文件上传漏洞

文件监视器:

$ python filemonitor.py

扫描结果:

保险丝完成渗透测试任务后,将在当前工作目录中创建[host]目录和[host_report.txt]文件。 [主机]文件夹存储工具试图上传的所有文件。 [host_report.txt]文件包含渗透测试的执行结果以及触发UEFU漏洞的相关文件信息。010-1011

应用程序

CVE

elgg

CVE-2018-19172

ECCUBE3

CVE-2018-18637

cmsmadesimple

CVE-2018-19419,CVE-2018-18574

cmsimple

CVE-2018-19062

使用保险丝挖掘文件上传漏洞

混凝土5

CVE-2018-19146

getimplecms

CVE-2018-19420,CVE-2018-19421

子立方体

CVE-2018-19422

Oscommerce2

CVE-2018-18572,CVE-2018-18964,CVE-2018-18965,CVE-2018-18966

蒙斯特拉

CVE-2018-6383,CVE-2018-18694

XE

用户评论


陌颜幽梦

这个博客干货满满啊!讲解得很详细,而且代码示例也很容易理解,对我来说简直是攻克 FUSE 文件上传漏洞的宝典!

    有7位网友表示赞同!


小清晰的声音

以前就听人说 FUSE 有安全隐患,没想到漏洞挖掘这么复杂。这篇博文让我对 FUSE 感到担忧了,也更加警醒自己要做好代码安全审查。

    有17位网友表示赞同!


昂贵的背影

FUSE 确实好用,但这种漏洞风险还是蛮大的,希望开发者可以重视这个问题,加强安全防护措施。

    有20位网友表示赞同!


孤独症

博主这次分享的POC真的太牛了!我已经测试了一下,效果很显著。这种手法很有用,可以用来检测和修复系统中的潜在漏洞。

    有9位网友表示赞同!


┲﹊怅惘。

FUSE 的文件上传流程确实比较复杂,而且各种参数配置都很多,难怪会容易出现漏洞。这篇博客真是帮了我大忙!

    有10位网友表示赞同!


瑾澜

我觉得这里面的技术细节可能对初学者来说有点难度,希望博主可以出一篇入门级的教程,讲解基本概念和原理?

    有19位网友表示赞同!


聽風

这篇文章写的真好!把 FUSE 相关的知识点整理得清晰明了,再加上漏洞挖掘的策略讲解,简直是为想了解 FUSE 安全风险的人量身打造的指南!

    有16位网友表示赞同!


呆萌

这种文件上传漏洞修复起来难度也不小啊!可能要考虑多种方案才能达到最佳效果。希望博主能分享一下自己的解决方案和经验。

    有11位网友表示赞同!


站上冰箱当高冷

这篇博文太酷了,居然可以利用 FUSE 的特性来挖掘安全漏洞,真是打开了我的眼界!我要好好学习一下这些技术,说不定以后也能用到!

    有15位网友表示赞同!


别在我面前犯贱

我觉得这篇博文的代码示例需要详细的注释,更容易理解和复现。

    有18位网友表示赞同!


羁绊你

这篇文章确实很有价值,让我对 FUSE 安全问题有了更深入的认识。我之前一直觉得 FUSE 比较安全,现在看来还真的是个危险隐患!

    有14位网友表示赞同!


一点一点把你清空

博主解释得太详细了,我终于明白了 FUSE 文件上传漏洞是怎么被利用的!之前看别的博客都没这么清晰的讲解。

    有14位网友表示赞同!


神经兮兮°

我对这些FUSE文件和系统架构不太熟悉, 博文能不能结合具体的案例来讲解一下?

    有20位网友表示赞同!


疯人疯语疯人愿

这篇博文真是太牛了,把我对 FUSE 的利用方式刷新了一次认知!

    有17位网友表示赞同!


没过试用期的爱~

我之前也遇到过类似的漏洞问题,这种挖掘方法真的太实用。希望能够看到更多关于安全防护方面的文章分享!

    有13位网友表示赞同!


呆檬

希望以后作者能关注更具体的实践案例,比如如何进行漏洞修复和 mitigation 。

    有17位网友表示赞同!


孤城暮雨

博文内容丰富,但对我来说还是有点偏专业,希望可以简化语言,提高读者的理解度。

    有7位网友表示赞同!


话扎心

这篇文章真是太棒了!把FUSE挖掘文件上传漏洞的过程描述得非常清晰,我终于明白了怎么利用这个漏洞进行攻击…不过,我还是会将此知识用于学习提升安全意识!

    有7位网友表示赞同!

上一篇
下一篇

为您推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

联系我们

联系我们

0898-88881688

在线咨询: QQ交谈

邮箱: email@zhutibaba.com

工作时间:周一至周五,9:00-17:30,节假日休息
关注微信
微信扫一扫关注我们

微信扫一扫关注我们

手机访问
手机扫一扫打开网站

手机扫一扫打开网站

返回顶部