不仅我们看到的前端或看不到的后端,都会导致应用程序易受攻击。动态 Web 应用程序本身包含很多内容,无论是 JavaScript 库、第三方功能、功能插件还是其他内容。但是,如果安装的功能或插件本身易受攻击怎么办?
因此,今天在本文中我们不会关注任何特定的漏洞,而是会介绍一些不错的 burp 扩展,以帮助我们识别软件的易受攻击的版本或应用程序中安装的库。
探索 Burp 插件
在我们之前的所有文章中,无论我们使用了什么扫描仪或插件,它们都几乎输出相同的结果,即它们基本上主要根据 OWASP top 10 来 识别和指导我们现有的漏洞。但是,对于嵌入在应用程序框架中的软件或附加库版本,我们如何识别它们是否存在漏洞。
因此,为了最大程度地挖掘 Web 应用程序,burp suite 提供了一些出色的插件,可以扫描嵌入式软件和附加库,然后进一步删除那些版本过时或容易受到某些特定漏洞攻击的插件。
因此,让我们探索两个最流行的扩展,一个从其漏洞数据库检查版本,另一个仅检查过时的 JavaScript 库。
软件漏洞扫描程序
您是否曾浏览过vulners.com来查找不同安全研究人员发现的漏洞?
还没有,通过这个扩展,您将更好地了解vulners.com 漏洞的数据库或其扫描API 密钥以及 Web 应用程序所包含的其他功能。
那么,让我们开始探索这个 burp 扩展是什么?
软件漏洞扫描程序是最流行的 burp 扩展之一,它使用 vulners.com API 扫描应用程序以确定软件版本中的漏洞。
但是这个插件如何检测易受攻击的软件版本?
为了实现这一点,此插件遵循以下两个步骤之一:
- 它通过指纹或 CPE(通用平台枚举)来识别易受攻击的软件。
- 它使用数据库检查易受攻击的路径,并确定是否可以对该路径利用任何漏洞。
相当复杂的场景,对吧!继续阅读本文,你会发现它们是最简单的。
配置扩展
让我们通过导航到扩展器选项卡上的BApp Store来安装插件,然后我们将尝试找到软件漏洞扫描程序。
对已安装的软件进行指纹识别
配置完成后,我们将启用浏览器的代理并浏览testphp.vulnweb.com。网页启动后,我们将四处漫游以产生一些流量。
当我们尝试搜索artisits.php时,我们得到的路径值与testphp.vulnweb.com上的路径值类似。
但是,您可以对列出的其他漏洞进行深入分析,以便更好地了解该软件版本的脆弱性。
完成后,我们将进一步返回到burpsuite 上的“软件漏洞扫描程序”选项卡,并切换到那里的“结果”部分,其中包含与其名称和主机一致的易受攻击的软件版本以及可能的易受攻击的软件使用特定路径。
Retire.js
动态 Web 应用程序本身包含许多库,无论是 React、Angular 还是 JQuery,但它们的分析部分又如何呢?我们如何识别我们正在测试的应用程序是否具有过时版本的 JavaScript 包。
因此对于分析部分,我们有一个更出色的 burp 插件,即Retire.js,它的名称本身就表明它的工作是“Retire JavaScript”,即它可以识别应用程序正在使用的 JavaScript 库的已退役或过时版本(易受攻击)。
在深入理论部分之前,让我们直接跳到它的安装。
设置插件
回到 bApp 商店,我们搜索关键字“R”,其中受欢迎程度最高的就是我们的插件。
安装完成后,让我们在顶部面板检查一下。但是等一下!!它在哪里?
与 Active scan++ 类似,插件一旦下载,就会嵌入 Burp Scanner,但我们可以通过切换到Extender 选项卡上的Extensions 部分来检查它的存在。
抛弃过时的 JavaScript 库
配置插件后,我们只需启动扫描仪,几分钟内即可获得输出。但为了获得更清晰的结果,让我们禁用其他扫描仪插件,我们只会标记Retire.js
访问几个页面后,让我们回到 burp suite 仪表板并检查那里的“任务”选项卡。
从下图中,您可以看到我们在实时代理审核中收到了大约32 个请求。
原文始发于微信公众号(三沐数安):Burp Suite for Pentester:软件漏洞扫描程序和 Retire.js
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论