Burp的被动挖洞技巧

admin 2023年5月18日09:39:30评论32 views字数 971阅读3分14秒阅读模式

Burp所有做安全的应该都不会陌生,算是渗透测试中的神器,它的功能、扩展都能在渗透测试中发挥作用。当然,也不是所有人都了解它,善于运用它。

废话不多说,开始今天的分享。

打开burp,如图找到Match and Replace选项

 

Burp的被动挖洞技巧


很多人可能看到过这个选项,不知道是干嘛的。

这个选项的功能是自动拦截发送的数据包进行修改发送。

一、横向越权测试

很多数据包里面都存在传入userid,或者其他进行身份验证的id编号。

我们将我们目前的身份编号,改成其他的身份编号,然后进行渗透测试,如果发现页面上发现了别人的信息资料,那就可以证明这个漏洞是存在的了。

使用方法:

 

Burp的被动挖洞技巧


1、类型上有很多种,我们可以根据情况来选择,一般Request headerRequest bodyResponse body都存在userid之类的身份id。我们可以建三个拦截。

2、Match选项输入你当前的userid,Replace输入要越权的userid

然后在测试过程中只需要留意页面上的信息就可以了,当发现自己的信息变成了别人的,那就存在越权了。(怎么说也得是中危漏洞啊!)

二、纵向越权

纵向越权用法类似,不过wab都是去校验falsetrue导致的越权,比如我们常见的一类cookie,里面有一个参数是isAdmin,我们不是管理员登录,isAdmin就是false,当我们把这个false改成true,就能查看到管理员的权限了,甚至是可以直接拥有了管理员权限。

方法同上,将拦截器的Request headerRequest bodyResponse bodyMatch设置成falseReplace设置成true

这样测试的过程中就会有意想不到的收获。

三、ssrfurl跳转

这个需要用到一个正则,用来匹配post包里面的url

正则:(http|ftp|https)://[w-_]+(.[w-_]+)+([w-.,@?^=%&:/~+#]*[w-@?^=%&/~+#])?

 

使用方法:

 

Burp的被动挖洞技巧


Match填入我们的正则,勾选Regex matchReplace填入流量接受地址,可以用ceye,或者dnslog.

ssrfurl跳转,建议Type建立Request headerRequest body两个就够了。


原文始发于微信公众号(掌门教育安全应急响应中心):Burp的被动挖洞技巧

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月18日09:39:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Burp的被动挖洞技巧http://cn-sec.com/archives/980367.html

发表评论

匿名网友 填写信息