在分析網(wǎng)站的爬取結(jié)果以及測試表單可能的入?yún)r,經(jīng)常需要對用一個請求發(fā)送多次(每次改變其中的特定參數(shù))。這篇文章里,我們討論如何利用 Burp 的 repeater 來實現(xiàn)這一需求。
實施步驟
接下來的操作,都是緊跟著上一篇文章來的姆涩,此時的狀態(tài)應(yīng)該是,靶機開著惭每,Burp開著骨饿,瀏覽器正確配置了代理。
首先我們進入Burp的Target標簽頁台腥,然后定位到
(http://192.168.56.102/bodgeit/login.jsp)
the one that says username=test&password=test.
右鍵單擊這個請求宏赘,選擇Send to Repeater
接下來我們切換到Repeater標簽頁,點擊Go黎侈,然后查看響應(yīng)
在Request區(qū)域(上圖左側(cè))察署,我們可以看到發(fā)給Server的raw request。第一行給出的信息由:請求為POST方法峻汉,請求的URL和協(xié)議(HTTP 1.1)贴汪。第二行起一直到Cookie,是請求頭參數(shù)休吠。然后一行空行后接POST請求參數(shù)(之前在表單里提到的)扳埂。在Response區(qū)域有五個標簽頁:Raw, Headers, Hex, HTML, Render。這幾個標簽頁用不同的格式展示了相同的響應(yīng)信息×鼋福現(xiàn)在咱們點擊Render阳懂,像在瀏覽器里那樣查看頁面:
我們可以在Request區(qū)域隨意修改請求,然后再次點擊Go柜思,就會從發(fā)請求岩调,返回新的響應(yīng)。讓我們試一下赡盘,把密碼的值改為撇號(')誊辉,然后重發(fā)請求:
總結(jié)
Burp的repeater可以測試不同輸入和場景下重發(fā)同一個請求,并分析每次請求對應(yīng)的響應(yīng)亡脑。這共功能在測試漏洞的時候,非常好用,可以根據(jù)應(yīng)用對不同輸入的不同響應(yīng)霉咨,進行后續(xù)操作蛙紫,進而識別或利用可能存在的缺陷(來源于配置、編碼途戒、設(shè)計)坑傅。