安全矩阵

 找回密码
 立即注册
搜索
查看: 865|回复: 0

Yaklang "杀手级"功能发布,解决 Burp Suite 头疼了5年的问题

[复制链接]

215

主题

215

帖子

701

积分

高级会员

Rank: 4

积分
701
发表于 2023-9-4 23:38:00 | 显示全部楼层 |阅读模式
本帖最后由 alyssa 于 2023-9-4 23:39 编辑

前言
在 Yakit 的众多模块中,MITM 和 Web Fuzzer 模块肯定是使用频率最高的,今天的主角就是我们的 Web Fuzzer 模块,在原有的功能基础上,我们给 Web Fuzzer 添加了一个被称为 Web Fuzzer 序列(Web Fuzzer Sequence)的功能,简单概括就是——Web Fuzzer 序列功能可以串联起多个 Web Fuzzer 节点页面,同时下级节点节点可以自由选择是否继承上级节点的变量(Cookie或其他数据)。
Web Fuzzer 序列基本是由 Web Fuzzer 页面中的数据提取器以及设置变量这个两个功能所组成的复合功能,接下来牛牛将首先介绍数据提取器和设置变量。
01数据提取器的妙用

单从数据提取器来看,大家可能觉得功能十分的简单,不就是提取返回包中的一些值吗?但是其实它还有另一个功能——声明变量,直接看图说话:
图中红框中的 data_0就是提取结果后声明的变量名,用伪代码的方式可以像如下表示:
data_0 = "提取的目标值"
熟悉代码的小伙伴应该马上能想到,既然都能声明变量了,那肯定也可以使用变量对吧!
没错,下面让我们配合匹配器功能来测试一下我们声明的变量该如何使用吧
首先,我们先启动一个 MockEchoServer,这个 HTTP Server 十分的简单,它会把我们发送的请求头、请求体,原封不动的放在返回包中
启动了这个MockEchoServer后,我们就可以很方便的进行调试了,现在我们可以设置一个数据提取器规则了,如下:
解释一下我们设置的提取器,首先我们把原来的 data_0变量名修改为了token,其次我们的提取类型为键值对,提取范围为 Raw,也就是将提取的范围限定为整个返回包,最下方的 token则是特定键名了,我们通过token这个键名就可以获取到1c544524-e8d8-42fd-921b-373c2345d201的值了,点击调试执行,看看结果是否复合预期。
那么我们上面设置的提取器规则,相当于是我们声明了一段代码:
token = "1c544524-e8d8-42fd-921b-373c2345d201"
键值对的提取方式指的是从一个数据结构中获取或检索与特定键关联的值。这通常在编程中用于访问诸如字典(Dictionary)、哈希表(HashMap)或关联数组(Associative Array)等数据结构中的数据。
数据提取器的规则设置完毕了,接下来就是用匹配器来验证我们上面声明的变量是否可以使用了,我们设置一个如下的匹配器规则:
在这个匹配器规则中,我们选择了使用变量配合表达式语句进行匹配,箭头指向的 token就是我们在上一步中声明的变量(token),那么这个匹配器规则配合之前的提取器规则的伪代码如下:
// 使用{{int(20000-20003)}} 会发送四个包
for req in [req1 , req2 , req3 , req4]{
   rsp,_ = poc.HTTP(req)~
   // 提取器 从 body 中提取{"token":"20000"} 的值
   token = 键值对提取器(rsp.body,"token") //token = "20002"
   // 匹配器 使用我们输入的表达式
   if 表达式匹配器(`token == "20002"`){
       println("匹配成功")
    }
}


我们发送一下请求,查看结果发现,匹配器成功的使用了提取器的获取的值进行了表达式的判断
我们现在把表达式的值由原来的 token == '20002'改为token != '20002'后继续测试,结果完美符合预期!



02设置变量模块
设置变量部分比较简单,我们直接对应着发包来讲解,我们先设置四个变量来初步看看:
上图分别设置了四个变量,分别是:
  • dsl_var未开启 Fuzztag 识别,同时变量的值被包裹在{{}}中则默认使用的是nuclei dsl的方法,此处使用的是 rand_int(1000,2000),表示生成一个范围在 1000 到 2000 的随机数。
  • tag_var 开启 Fuzztag 识别,则可以使用 yak 原生支持的 fuzztag标签了,randint(1000,2000)功能上和上一步中功能是一样的。
  • sum稍微有点不一样,sum的值是由上面设置的两个变量进行相加,换句话说,设置变量的值甚至可以输入一段Yak代码(沙箱中运行,限制了很多的内置方法以及库)。
  • expr它的值是一个 If语句,是执行了 if true { return 22222} 这段代码后的结果

简单介绍了设置变量功能后,我们同样结合着匹配器功能,来进一步的讲解,设置变量功能究竟有何作用,我们本次用一个 Struts2-045的本地靶场来进行演示。
我们设置了三个变量,以及一个匹配器规则,很完美的发送了一个漏洞检测数据包,是不是有写 Poc的感觉了?实际上,后续也确实会有 Web Fuzzer 配合匹配器、提取器、设置变量,一键生成 Yaml Poc 的功能。



03Fuzzer 序列

铺垫了这么多,终于要到 Web Fuzzer 序列功能了,直接上图展示:
在 Web-Fuzzer 子标签的左侧我们发现多了一个侧边 Tab页,当我们点击 Fuzzer 序列时,会将 WF-[1]这个子标签页拖入一个序列组中,变成如下所示:
随后我们可以在 Step [0]这个节点中,添加 Web Fuzzer 的标签页WF-[1]
我们还可以继续添加其他的 Fuzzer 标签页,随后只需要将标签页拖入序列组中,即可再次添加节点
随后我们在 WF-[1]中设置一个提取器规则,规则内容是提取键值为Node1的值,声明为 get变量
再设置一个变量 node1,内容是字符串
最后我们在 WF-[2]中设置一下上面中声明的变量,可以发现,直接发送请求,结果是为空的,这是因为单独发送这一个请求,是没有WF-[1]中声明的变量的上下文的
那么我们使用 Fuzzer 序列功能尝试一下,在 WF-[1]到WF-[2]的中间,开启继承变量(默认都是开启的),查看结果,WF-[2]已经完美继承了在WF-[1]中设置的功能了

04Fuzzer序列的使用场景
  • 需要登录后进行的一些操作,比如说,你完全可以使用 Fuzzer 序列功能写一个每日签到脚本
  • csrf token 表达场景
  • 编写 PoC,比如服务器返回了上传文件的Path,需要自行拼接地址进行访问,确认上传的文件被成功解析
  • ...

END

更新日志
Yaklang 1.2.5-sp4
1. 修复 CONNECT 中 Host 未设置引发的 BUG
2. 修复 History 中数据包 URI 是完整 URL 的时候的 BUG
3. 优化 MITM 劫持 Host 处理策略
4. 修复 YakVM 符号表并发问题
5. 增加报告的 CWE 支持
6. 修复重定向对 307 和 302 的不当处理
7. MITM 默认页面增加快捷键提示


YAK官方资源
YAK 语言官方教程:
https://yaklang.com/docs/intro/
Yakit 视频教程:
https://space.bilibili.com/437503777
Github下载地址:
https://github.com/yaklang/yakit
Yakit官网下载地址:
https://yaklang.com/
Yakit安装文档:
https://yaklang.com/products/download_and_install
Yakit使用文档:
https://yaklang.com/products/intro/
常见问题速查:
https://yaklang.com/products/FAQ

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 09:36 , Processed in 0.013244 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表