发现Burp Suite中的隐藏参数

admin 2024年4月22日02:53:56评论1 views字数 1403阅读4分40秒阅读模式
发现Burp Suite中的隐藏参数

点击上方蓝字关注我们

发现Burp Suite中的隐藏参数
发现Burp Suite中的隐藏参数

摘要

Burp Suite 的Param Miner扩展可用于自动发现 Web 应用程序中的潜在参数。参数通常是用于传递数据或配置信息的字段,它们可以在 URL 中的查询字符串、POST 请求的正文中、Cookie 中等位置找到。Param Miner 通过在请求中自动插入可能的参数值,并观察响应来检测这些参数是否存在。它可以帮助渗透测试人员或安全研究人员发现潜在的攻击面,例如未经身份验证的接口、隐藏的功能或漏洞。该扩展可以节省大量的时间,因为它自动化了参数发现的过程,使用户能够更快地进行渗透测试或漏洞研究。

发现Burp Suite中的隐藏参数

技术原理

Burp Suite的Param Miner扩展的技术原理基于主动探索和模糊测试的概念。其工作原理可以概括如下:

  1. 参数插入:Param Miner 会自动向请求中插入可能的参数值,并观察对应的响应。它可能会根据常见的参数命名约定、常见的参数值或已知的漏洞来生成这些参数值。插入的位置可能包括 URL 的查询字符串、POST 请求的正文、HTTP 头部中的 Cookie 等。

  2. 响应分析:Param Miner 分析服务器对插入参数后的响应。如果服务器对某个参数值的响应与其他参数值的响应不同,或者包含了一些敏感信息、错误信息等,则可能表明该参数是存在的,且具有一定的影响力。

  3. 自动化探索:Param Miner 会自动进行参数插入和响应分析的过程,以尽可能广泛地探索可能的参数组合,并识别出潜在的参数。

Param Miner之所以能够自动发现参数,是因为它采用了自动化的技术来模拟人工的探索过程。通过尝试不同的参数组合,并分析服务器的响应,它可以发现那些常规手动检查可能会忽视的隐藏参数。这种自动化的方法可以帮助渗透测试人员或安全研究人员快速发现潜在的攻击面,提高测试的效率和准确性。

发现Burp Suite中的隐藏参数

发现过程

假设现在要测试一个目标网站:target.com, 每次输入网址: https://target.com/index.php, 该网站会自动重定向到: https://target.com, 如图:

发现Burp Suite中的隐藏参数

接下来, 在软件中启用"Parm Miner"扩展, 这里有四个选项: Guess GET parameters(猜测Get参数)、Guess cookie parameters(猜测cookie参数)、Guess headers(猜测头部)和Guess everything(猜测所有内容)。在这里为了测试,只选择了GET参数选项, 其他参数可自行测试。如图:

发现Burp Suite中的隐藏参数

然后, 会看到一个弹出窗口来配置设置, 只需点击"确定"即可, 如图:

发现Burp Suite中的隐藏参数

现在扩展已经在运行了, 可以通过转到Burp Suite上的"Extensions"选项卡来查看进度和结果, 然后转到:"已安装->Param Miner -> 输出",如图:

发现Burp Suite中的隐藏参数

从上图可以看到, 得到了四个参数: search、route、tracking和popup, 转到Repeater中来测试一下。

这里使用了"testbugbounty"作为测试值, 可以看到, 访问页面不再被重定向(没有出现3xx HTTP响应码), 而且字符串"testbugbounty"在源代码和响应头中都被反射出来。

以下是对search参数的测试:

发现Burp Suite中的隐藏参数

Route参数的测试:

发现Burp Suite中的隐藏参数

tracking参数的测试:

发现Burp Suite中的隐藏参数

popup参数的测试:

发现Burp Suite中的隐藏参数

通过查看响应,可以尝试多种注入攻击,比如 XSS、SQL注入、SSRF 等。

发现Burp Suite中的隐藏参数
发现Burp Suite中的隐藏参数
发现Burp Suite中的隐藏参数

点个在看你最好看

发现Burp Suite中的隐藏参数
发现Burp Suite中的隐藏参数

原文始发于微信公众号(二进制空间安全):发现Burp Suite中的隐藏参数

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月22日02:53:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   发现Burp Suite中的隐藏参数https://cn-sec.com/archives/2632096.html

发表评论

匿名网友 填写信息