Burp Collaborator的奇淫技巧

admin 2023年3月23日02:38:14评论40 views字数 669阅读2分13秒阅读模式

0x00 前言

测试的时候总是被WAF或办公安全产品拦,网上很多要注册/登录,所以就想着自己搭建一个,方便使用。部署的时候发现一个很奇妙的技巧。

0x01 发现过程

部署好后,直接curl测试的时候发现了header的特征

HTTP/1.1 200 OK
Server: Burp Collaborator https://burpcollaborator.net/
X-Collaborator-Version: 4
Content-Type: text/html
Content-Length: 55

通用特征?

直接去Fofa搜了下,发现很多,随便找了个就能直接使用。

1、配置 Burp Collaborator Server

Burp Collaborator的奇淫技巧

点击 Run health check 检查下

Burp Collaborator的奇淫技巧

若通过,即可愉快的白嫖了

Burp Collaborator的奇淫技巧

随便找了几个,都能使用,太香了~

注意:使用过程中请一定要注意脱敏和数据安全!

0x03 FoFa指纹

server="Burp Collaborator https://burpcollaborator.net/"

技巧:可以直接找域名,也可以加个https协议,然后在证书里面找域名

0x04 思考

为什么DNS解析啥的什么都不在我这,我直接配置下就能获取到这个域名的DNS等记录呢?

想了下,我唯一能想的通的解释就是:Burp Collaborator 为了能够在页面进行展示,会要求 Server 将相关记录 按照某种格式转到某个地方,然后 Client 去这个地方取数据,对数据进行格式化后展示。

若有大佬研究过,可以告知下小弟。

Burp Collaborator的奇淫技巧

原文始发于微信公众号(小宝的安全学习笔记):Burp Collaborator的奇淫技巧

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月23日02:38:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Burp Collaborator的奇淫技巧 https://cn-sec.com/archives/1622312.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: