关于CLZero
CLZero是一款功能强大的模糊测试工具,该工具可以帮助广大研究人员针对HTTP/1.1 CL.0的请求走私攻击向量进行模糊测试。
工具结构
clzero.py - 工具主脚本;
default.py - 包含了大多数标准攻击测试方法和字符;
exhaustive.py - 包含了大量不同的攻击测试方法;
quick.py - 仅包含最常见的10种攻击测试方法;
工具安装
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3.x环境。接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/Moopinger/CLZero.git
然后切换到项目目录中,使用pip工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:
cd CLZeropip3 install -r requirements.txt
工具使用
usage: clzero.py [-h] [-url URL] [-file FILE] [-index INDEX] [-verbose] [-no-color] [-resume] [-skipread] [-quiet] [-lb] [-config CONFIG] [-method METHOD]CLZero by Moopingeroptional arguments:-h, --help 显示工具帮助信息和退出-url URL (-u), 设置单个目标URL-file FILE (-f), 包含多个目标的文件路径-index INDEX (-i), 使用文件列表时的索引起始位置,默认为第一行-verbose (-v), 启用Verbose输出-no-color 禁用HTTP状态颜色高亮显示-resume 从上次索引位置恢复扫描-skipread 跳过读取走私请求的响应数据以节省时间-quiet (-q), 禁用输出,只有将成功的Payload./payloads/-lb 最小请求延迟所使用的最后一个字节同步方法-config CONFIG (-c) 要加载的配置文件,查看./configs/以创建自定义Payload-method METHOD (-m) 发送走私请求所使用的方法,默认:POST
工具使用样例
针对单个目标执行测试
python3 clzero.py -u https://www.target.com/ -c configs/default.py -skipread
python3 clzero.py -u https://www.target.com/ -c configs/default.py -lb
针对多个目标执行测试
python3 clzero.py -l urls.txt -c configs/default.py -skipread
python3 clzero.py -l urls.txt -c configs/default.py -lb
只要检测到了成功的走私请求,工具便会将Payload写入到./payloads/。
工具使用截图
许可证协议
本项目的开发与发布遵循MIT开源许可证协议。
项目地址
CLZero:【GitHub传送门】
参考资料
https://moopinger.github.io/blog/fuzzing/clzero/tools/request/smuggling/2023/11/15/Fuzzing-With-CLZero.html