免责声明:本文所涉及的技术和方法仅供合法合规的目的参考和学习使用。严禁利用本文内容从事任何违法或未经授权的活动。如因个人非法使用所造成的任何不良后果,作者及本公众号概不负责
|
不少人第一印象对于Burp的并发漏洞测试停留在Turbo Intruder这个插件上,对于一些常见的并发漏洞,其实Burp 2023.9+ 集成了一些比较有意思的功能。
本文决定以一个漏洞案例进行展开,逐步让大家了解下Burp新的内置选项卡功能,通过它用来测试并发漏洞会变得异常简单,让漏洞测试成为一个ALL IN ONE的事情。
条件竞争漏洞有很多种,这里主要对常见的 Limit overrun race conditions 在靶场进行演示漏洞利用。
https://portswigger.net/web-security/race-conditions/lab-race-conditions-limit-overrun
购买流程存在一种竞争条件(race condition),使您能够以非预期的价格购买商品。
要解决这个实验,成功购买一件 Lightweight L33t Leather Jacket
按照提供的账号进行登录: wiener:peter 登录成功可以看到余额有50刀。
然后回到 Home 找到 Lightweight L33t Leather Jacket 卧槽,1337美金,远超我的小50刀???kidding me ???
没事,继续购买,可以看到上面有提示有Coupon优惠券抵扣20%,用过之后价格是1069.40刀,下订单的时候还是会提示余额不足的。
针对这个情况,下面看看我是怎么用Burp进行解决的,首先重新 remove 掉优惠卷,接着开始我们的骚操作,首先创建一个菜单组。
接着选中绑定优惠券的请求序号这里是18,然后分组命个名,标注个颜色。
弄好之如下图所示,关键的地方来了,在这个状态重复按快捷键 command + R 二十次。
就这么简单,通过race组轻松构建出重复的24个请求。
尝试并发请求,在任意一个Group内的Tab的Send按钮都会出现如下选项,这里用并行测试也就是选择最后一个选项。
然后点击一下就可以发送请求,除了后面4个就是序号38开始失败,前面20个都是成功应用上优惠券的。
此时回去刷新浏览器页面,价格已经优惠了1317.75刀,一个白嫖漏洞借助Burp的内置新姿势轻松搞定。
上述并发实现异步机制和常规的异步请求是不一样滴,区别在于HTTP/1的设计是将最后一个字节保留再同时发送构成一个完整的数据包,HTTP2则因为协议设计支持单TCP同步多HTTP请求从而实现并发效果。
本公众号致力于研究和分享一些简单、高效且实用性强的东西和技巧,如果本文对你有帮助的话,希望你能点个关注在看,你的支持,是我前进最好的动力。
目前公众号支持不少功能,未来会考虑集成更多的实际福利,加速对一些功能的开发和福利探索自动化实现。
原文始发于微信公众号(一个不正经的黑客):Burp? 测试条件竞争漏洞新姿势
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2197126.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论