利用Burp「宏」解決自動化 web fuzzer的登錄問題
本博文的主要內容是關於如何利用Burp Suite宏,幫助我們自動化完成需要手動輸入payload的模糊測試工作。儘管許多安全測試人員可能會知道,這篇文章只是為那些尚未利用Burp宏的自動化功能的人所寫的。
在我的滲透測試職業生涯中,在Web應用程序中執行參數和頁面表單欄位的模糊測試處理時,我遇到了一些與會話處理有關的挑戰和困難。
在多種情況中,當你進行安全模糊測試時,web應用程序終止會話的行為,可能是因為一些安全策略導致的(例如:服務端獲得了不安全的輸入,用於註銷的會話),或者在其他一些情況中,Burp spider功能或其他的網頁爬蟲被用於註銷頁面的參數的模糊測試時也會導致會話終止。
在這種情況下,要實現進一步的掃描,探測和請求都會變得無效。因為你必須重新執行登錄操作並建立應用程序的會話。我以前遇到這種情況都是手動操作,這有點麻煩。在嘗試找到解決方法時,我正在瀏覽Burp Suite的一些我不常用的功能,並根據我的好奇心,我注意到了Burp的會話處理功能。在探索了該功能選項並結合一些在線的搜索後,我的想法得到了驗證,Burp通過一些基於規則的宏來處理上述挑戰或困難。
簡單來說,如果是因為模糊測試參數導致了會話終止,那麼Burp可以使用憑據自動的登錄應用程序,並繼續掃描和啟動爬蟲。
自動化fuzzer需要的東西
1. 我使用的是Burp的免費版本(1.7.21)
2. 任何具有會話處理的網站(我使用經典的http://demo.testfire.net站點)
步驟1:
下圖所顯示的網站,具有登錄功能:存在缺陷的網站
步驟2:
此時,我打開設置好瀏覽器代理,並把Burp的攔截關掉,然後在表單中填寫用戶名和密碼進行登錄。網站登錄頁面
步驟3:
下圖顯示的是我們登錄網站後進入的頁面:登錄欄位值會顯示登錄的用戶名
步驟4:
現在為了測試會話處理,我們將此頁面請求發送到Burp的repeater選項卡,我們刪除請求中的cookie,重放這個登錄請求,觀察一下因為會話中斷而導致會話終止後會發生什麼。重放請求
步驟5:
我們可以看到頁面會話是有效的,因為我們有一個正確的會話。下一步中我們嘗試刪除cookie並再次進行登錄請求重放測試。重放請求標籤頁
步驟6:
我們可以看到,會話被註銷了,我們需要再次登錄才可以繼續測試。會話終止
步驟7:
現在使用Burp宏來解決這個會話終止的問題。Burp菜單導航到:項目選項 ->會話 ->會話處理規則設置Burp宏
步驟8:
這裡我們可以看到有一個默認規則 – 使用來自Burp的cookie jar的cookie。
Burp Cookie Jar
步驟9:
點擊添加按鈕創建一個新的規則。添加新的宏規則
步驟10:
選擇適合你和規則描述,然後在規則操作中選擇「檢查會話是否有效」
設定Burp宏的規則說明
步驟11:
單擊確定後,將啟動會話處理編輯器,顯示的都是默認值:發出當前請求。保持不變並向下滾動到「如果會話無效,請執行以下操作:」宏規則配置設置1
宏規則配置設置2
步驟12:
勾選「如果會話無效,執行下面的操作」並單擊「Add」添加宏。此時,你將獲得具有所有通過Burp代理的歷史記錄的宏記錄器。單擊並選擇之前執行登錄的那一條請求。最後點擊確定。
步驟13:
單擊確定後,宏編輯器將啟動,你可以使用自定義的名稱進行命名,還可以選擇模擬宏,重新記錄,重新分析這些功能。宏記錄器
步驟14:
在運行一次安全測試之前,配置一些參數來確定burp是否正確捕獲了測試參數。宏記錄器參數檢查
步驟15:
由於這裡進行了全部的設置,所以我們可以執行一個測試宏的運行,點擊確定。
步驟16:
現在點擊Burp的範圍(scope),並將URL範圍設置為所有urls/suite scope/custom scope來指示宏在哪裡運行。步驟17:
我在這裡設置為包含所有的URL。現在讓我們再來測試一下我們的宏。宏的範圍設置
步驟18:
看下圖,我們正在嘗試訪問網站的主頁,而且在在repeater選項卡中沒有cookies:步驟19:
一旦我們啟用了剛才添加的宏,cookies將自動添加到請求中,頁面也將正常載入!現在讓我們來篡改下Cookie的值,檢查一下會話是否有效。
執行宏
執行添加了cookie的宏
沒毛病,就是這樣了。這是一個十分簡單的方式,Burp有助於創建基於會話的規則和宏。
我們可以使用我們的測試payload來簡單地進行輸入欄位的模糊測試,來檢查XSS,SQLi,IDOR等漏洞。即使應用程序由於測試中間不活動而超時,也可以在自動掃描或手動測試時保護會話免受垃圾輸入,個別宏還可以幫助執行已經記錄過的操作並將其重放給應用程序!
你可以進一步探索使用cookie jar/burp extender以及許多其他的一些功能選項!
本文翻譯自:http://blog.securelayer7.net/automating-web-apps-input-fuzzing-via-burp-macros/ ,如若轉載,請註明來源於嘶吼: http://www.4hou.com/web/7542.html 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
※微軟Office文檔中的DDE攻擊演示
※為什麼各個公司都招不到安全人才?
※使用LuaQEMU對BCM WiFi框架進行模擬和利用
※SamSam勒索軟體重現江湖:醫院、市政府、ICS公司紛紛中招
※通過Wireshark+driftnet查看數據流里的圖片詳情
TAG:信息安全 |