fuzz — Commodity Injection Signatures, Malicious Inputs, XSS, HTTP Header Injection, XXE, RCE, Javascript, XSLT
Commodity Injection Signatures, Malicious Inputs, XSS, HTTP Header Injection, XXE, RCE, Javascript, XSLT · Sprache: HTML · Topics: burp, burpsuite, exploit, fuzzing, header, html · ⭐ 406 Stars
fuzz wird als Sammlung von Commodity Injection Signatures und malicious inputs beschrieben, darunter XSS, HTTP Header Injection, XXE, RCE, JavaScript und XSLT. Es ist als HTML-Projekt mit Burp/Burp Suite und Fuzzing-Themen gelistet. Der Artikel beschreibt keine konkrete Ausnutzung gegen ein Ziel.
nicht im Artikel angegeben; potenziell Webanwendungen, die gegen Injection-Klassen getestet werden.
Fuzzing- und Payload-Sammlungen können defensive Tests unterstützen, können aber auch auf nicht autorisierte Web-App-Prüfungen hinweisen.
Unzureichend geschützte Webanwendungen könnten durch Injection-Klassen wie XSS, XXE oder RCE gefährdet sein.
Web-App-Sicherheitsprüfungen, WAF-Logging und sichere Eingabeverarbeitung für die genannten Schwachstellenklassen validieren.
- ▸Prüfen, ob Webserver- und WAF-Logs verdächtige Injection-Testmuster erkennen.
- ▸Validieren, dass Anwendungen Eingaben serverseitig prüfen und kontextbezogen ausgeben.
- ▸Sicherstellen, dass autorisierte DAST-/Fuzzing-Aktivitäten klar gekennzeichnet und vom SOC erkennbar sind.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Reconnaissance | T1595 Active Scanning | Low | Der Artikel nennt Fuzzing und Burp/Burp Suite, beschreibt aber keine konkrete Aktivität. |
- Keine konkrete Kampagne oder Zielumgebung ist im Artikel angegeben.
- Keine IOCs sind im Artikel angegeben.
- Die tatsächliche Payload-Liste ist nicht im Artikel angegeben.