翻译来自:掣雷小组
成员信息:
thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt
本期封面大图地址:http://www.bruna.cat/imgdownload/full/111/1116575/hacker-wallpaper-hd.png
标记红色的部分为今日更新内容。
第三章、使用代理、爬行器和爬虫
3.0、介绍
3.1、使用DirBuster寻找敏感文件和目录
3.2、使用ZAP寻找敏感文件和目录
3.3、使用Burp Suite查看和修改请求
3.4、使用Burp Suite的Intruder模块发现敏感目录
3.5、使用ZAP代理查看和修改请求
3.6、使用ZAP的爬虫功能
3.7、使用burp爬取网站页面
3.8、使用Burp Suite的重放功能
3.9、使用WebScarab
3.10、从爬行结果中识别相关文件和目录
3.8、使用Burp Suite重放请求
Repeater模块在分析spider的结果并测试请求参数输入时,非常有用。 在本文中,我们将学习如何使用Burp的Repeater以不同的值多次发送请求。
环境准备
首先让vm_1虚拟机运行,Burp Suite在我们的Kali机器中启动,并且浏览器已正确配置为将其用作代理。
实战演练
为了学习这个模块,我们将使用OWASPBricks靶机。 以下是所需的步骤:
1.开始第一个内容练习(http://192.168.56.11/owaspbricks/content-1/)。
2.在Burp Suite中,转到Proxy| HTTP history,在URL的末尾找到id = 0或id = 1的GET请求,右键单击它,然后从菜单中选择Send to Repeater:
3.接着我们切换到Repeater选项卡。
4.在Repeater中,我们可以在左侧看到原始请求。 接着点击Go,就可以在右侧收到服务器的响应:
分析请求和响应,我们可以看到发送参数(id = 1)后,服务器使用该参数查找了具有相同ID的用户,信息显示在了响应的正文中。
5.由此看来,服务器中的此页面需要一个名为ID的参数,其中数字参数表示用户ID。 让我们看看如果应用程序收到一个字母而不是一个数字会发生什么:
响应是显示有关数据库(MySQL)的报错:期望的参数类型,文件的内部路径以及代码行
导致错误。 这些报错信息为攻击者的下一步攻击提供了条件。
6.现在我们看看如果期望值是一个表达式,会发生什么。 将id值更改为2-1:
可以看出,操作由服务器执行,并返回了与用户ID 1相对应的信息。 这表明此应用程序可能容易受到注入攻击。 我们将在第6章“利用注入漏洞”中详细介绍它们。
原理剖析
Burp Suite的Repeater允许我们手动测试相同HTTP请求的不同输入场景,并分析服务器为每个请求提供的响应。在测试漏洞时,这是一个非常有用的功能,可以研究应用程序如何对其给出的各种输入做出反应,并相应地采取措施来识别利用,编程或设计可能存在的弱点。
领取专属 10元无门槛券
私享最新 技术干货