Burp Suite 和 OWASP ZAP 類似断医,不僅僅是一個Web代理器枢步,還包含很多其它的測試工具(代理、請求重發(fā)器抖苦、請求自動化工具历极、字符串加解密窄瘟、漏洞掃描<專業(yè)版提供>等),這篇文章趟卸,我們使用這個工具完成和上一篇文章一樣的操作:攔截并修改請求蹄葱。
啟動Burp Suite并配置瀏覽器走Burp的代理。
實施步驟
瀏覽器訪問http://192.168.56.102/mutillidae/
Burp的代理配置默認開啟了請求攔截锄列,因此它能夠抓取第一個請求图云。我們需要到Burp的Proxy標簽頁,點擊** Intercept is on **按鈕邻邮,暫時先關(guān)閉攔截功能竣况,關(guān)閉后如下圖所示:
跟上一篇文章一樣,把應(yīng)用的安全級別調(diào)整為:<Security Level: 1 (Client-side Security)>
從左側(cè)導(dǎo)航欄饶囚,進入頁面:OWASP Top 10 | A1 – SQL Injection | SQLi – Extract Data | User Info
然后再Name輸入框帕翻,輸入雙引號中的字符串 “user<>”鸠补,在Passwork錄入框萝风,輸入雙引號中的字符串“secret<>”,然后點擊** Login **紫岩。然后我們會得到應(yīng)用給出的告警信息规惰,告知我們使用了可能會危害應(yīng)用的非法字符。
如此我們驗證了泉蝌,這些字符是表單不允許的歇万,同時由于在代理的HTTP history標簽頁沒有看到應(yīng)用向后臺發(fā)請求的記錄揩晴,我們推斷該校驗為前端客戶端校驗。下面我們來繞過該校驗吧贪磺。再次點擊**Intercept is off **按鈕硫兰,開啟請求攔截功能。按下按鈕后寒锚,如下圖:
下一步是劫映,用合法有效的用戶名和密碼(user/secret)登陸,此時代理會攔截請求刹前,如下圖泳赋,然后我們修改 username 和 password 參數(shù)的值,添加非法字符 <> 喇喉。
如果要發(fā)送修改后的請求并停止攔截請求祖今,點擊** Intercept is on ,如果要發(fā)送修改后的請求并保持攔截請求狀態(tài)拣技,點擊 Forward **千诬。這里我們關(guān)閉后續(xù)攔截操作,并查看結(jié)果:
總結(jié)
跟上一篇文章中提到的一樣过咬,我們先發(fā)起一個有效的通過客戶端校驗的請求大渤,在代理處攔截,修改請求內(nèi)容再發(fā)給服務(wù)器掸绞,從而繞過前端校驗泵三,這一過程在滲透測試中是非常有用和重要的。但是衔掸,如果要更加深入的了解被測應(yīng)用的安全機制和漏洞烫幕,我們需要根據(jù)對系統(tǒng)的理解,添加敞映、刪除或替換更多的參數(shù)较曼,觀察不同的響應(yīng),來做進一步分析和判斷振愿。