0


Burp Suite工具详解

Burp Suite

简介

Burp Suite(简称Burp)是一款Web安全领域的跨平台工具,基于Java开发。它集成了很多用于发现常见Web漏洞的模块,如:Proxy、Spider、Intruder、Repeater等。

说明

  1. Proxy代理模块

     代理模块是Burp的核心模块,主要来截获并修改浏览器、手机App等客户端的HTTP/HTTPS数据包。
    
     依次选择Proxy->Options->Proxy Listeners->Add增加代理,如图1-1:
    

    如图1.2 IE浏览器代理设置界面

  2. Repeater重放模块

     在需要手工测试HTTP Header中的Cookie或User-Agent等浏览器不可修改的字段是否存在注入点,以及需要发现复杂的POST数据包中是否存在SSRF时,一般需要用到Repeater模块。图1-3:
    

  1. Intruder 暴力破解模块

    暴力破解,简称“爆破”时一种低成本但可能带来高回报的攻击方式。Intruder模块包含Sniper、Battering、Pitchfork、Cluster bomb等四种攻击类型,可以方便地进行Fuzz测试。如图1-4:
    

如图1-5:

  1. Decoder 解码模块

              Decoder模块为我们提供了丰富的编码与解码工具,可以方便地对HTTP/HTTPS中需要的数据进行编码和解码,并且支持用文本格式或十六进制模式进行查看,如图1-6:
    

  1. Comparer 比较模块

    在某些诸如Bool盲注的正确和错误的回显题目中,有时候两次数据包之间的差别很小,比较难发现,这时可以使用比较模块来比较,以发现差异,如图1-7:

Burp Suite是用Java语言开发的,运行时依赖JRE,需要安装Java环境才可以运行。图1-8:

Burp Suite进阶

  1. Burp Scanner主要用于自动检测Web系统的各种漏洞。

  2. 主动扫描模式(Active Scanning),Burp会向应用发送新的请求并通过Payload验证漏洞。

            主动扫描适用于以下这两类漏洞:
    
               客户端漏洞:如XSS,HTTP头注入、操作重定向。
    
               服务端漏洞:如SQL注入、命令行注入、文件遍历。
    
  3. 被动扫描(Passive Scanning) 只是对已经存在的请求和应答进行分析,对服务端的检测来说,比较安全。下列漏洞在被动模式中容易

    检测出来。
    
        提交的密码为未加密的明文
    
        不安全的cookie的属性,例如缺少HttpOnly和安全标志。
    
        cookie的范围缺失。
    
        跨域脚本包含和站点引用泄漏。
    
        表单值自动填充,尤其是密码。
    
        SSL保护的内容缓存。
    
        目录列表。
    
        提交密码后应答延迟。
    
        session令牌的不安全传输。
    
        敏感信息泄漏,例如内部IP地址、电子邮件地址、堆栈跟踪等信息泄漏。
    
        不安全的ViewState的配置。
    
         错误或不规范的Content-Type指令。
    
标签: 安全

本文转载自: https://blog.csdn.net/2201_75535657/article/details/128414934
版权归原作者 把酒黄昏恋 所有, 如有侵权,请联系我们删除。

“Burp Suite工具详解”的评论:

还没有评论