-
-
[原创]#30天写作挑战#Burp使用手册_接触
-
发表于:
2020-9-14 17:36
13155
-
前段时间认识了Burp这款渗透测试工具,并简单的使用了下,今天开始逐步接触它
上篇因token信息不在爆破请求的响应中,导致爆破失败,分析下其原因,加深下印象
地址为login.php与请求地址相同,分析为输入错误的账号密码,跳转到登录页面
但响应信息无token信息,分析token信息来自接下来的请求
并且泄露了一些配置信息,例如:中间件版本信息Server: nginx/1.15.11,属于一个低危分析,可为攻击者针对该版本进行攻击,例如寻找该版本已公布的漏洞,或手里有的0day进行攻击。
今天复现了之前所学的知识,并完善了一些不足与出现问题的解决办法,以及分析出现问题的原因、学习使用Burp拦截请求信息、Repeater等功能还发现了DVWA小缺陷、解决了简体中文显示乱码问题。通过以上实例总结出测试要注重细节,要敢于尝试。
期待下次相见
302状态码都表示重定向,就是说浏览器在拿到服务器返回的这个状态码后会自动跳转到一个新的URL地址,这个地址可以从响应的Location首部中获取(用户看到的效果就是他输入的地址A瞬间变成了另一个地址B)
<input type='hidden' name='user_token' value='42de89bf21efacb9b44a051e858d2aa6' />
- 打开Burp代理拦截功能,输入任意账号密码进行登录,捕获请求数据,并发送到Repeater模块
解析:Repeater模块用于手动处理和重新发出单个HTTP请求,并分析应用程序的响应。您可以从Burp内的任何地方将请求发送到Repeater,修改请求并一遍又一遍地发出。
- 点击Send按钮点击发送查看响应
分析现有的响应信息
302跳转、响应大小:316、Location: login.php
打开Burp代理拦截功能,输入任意账号密码进行登录,捕获请求数据,并发送到Repeater模块
解析:Repeater模块用于手动处理和重新发出单个HTTP请求,并分析应用程序的响应。您可以从Burp内的任何地方将请求发送到Repeater,修改请求并一遍又一遍地发出。
点击Send按钮点击发送查看响应
分析现有的响应信息
302跳转、响应大小:316、Location: login.php
[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!
最后于 2020-9-15 00:27
被梦幻的彼岸编辑
,原因: