技术文章

了解最新技术文章

当前位置:首页>技术文章>技术文章
全部 15 常见问题 0 技术文章 15

使用 Burp Repeater 重新发出请求

时间:2023-09-22   访问量:1086

在本教程中,您将使用 Burp Repeater 一遍又一遍地发送有趣的请求。这使您可以研究目标网站对不同输入的响应,而不必每次都拦截请求。例如,这使得探测漏洞或确认 Burp Scanner 识别的漏洞变得更加简单。

网络安全学院

要继续操作,您需要一个 帐户portswigger.net如果您还没有,可以免费注册,并授予您对网络安全学院的完全访问权限。

如果您尚未完成我们之前有关设置目标范围的教程,则需要先完成此操作才能继续。请参阅设置目标范围

向 Burp Repeater 发送请求

使用 Burp Repeater 最常见的方法是从 Burp 的另一个工具向其发送请求。在此示例中,我们将从 Burp 代理中的 HTTP 历史记录发送请求。

第 1 步:确定有趣的请求

在上一个教程中,您浏览了一个虚假的购物网站。请注意,每次访问产品页面时,浏览器都会发送GET /product带有productId查询参数的请求。

识别有趣的请求

让我们使用 Burp Repeater 来更仔细地观察这种行为。

第四步:发送请求到Burp Repeater

右键单击任何请求GET /product?productId=[...]并选择“发送到中继器”

向 Burp Repeater 发送请求

转至中继器选项卡,查看您的请求正在其自己的编号选项卡中等待您。

第5步:发送请求并查看响应

单击“发送”并查看来自服务器的响应。您可以根据需要多次重新发送此请求,并且每次都会更新响应。

在 Burp Repeater 中重新发出请求


使用 Burp Repeater 测试不同的输入

通过每次使用不同的输入重新发送相同的请求,您可以识别并确认各种基于输入的漏洞。这是使用 Burp Suite 进行手动测试期间最常见的任务之一。

第 1 步:使用不同的输入重新发送请求

更改参数中的数字productId并重新发送请求。尝试使用几个任意数字,包括几个较大的数字。

尝试不同的输入

第二步:查看请求历史记录

使用箭头来回浏览您发送的请求的历史记录及其匹配的响应。每个箭头旁边的下拉菜单还可以让您跳转到历史记录中的特定请求。

在 Burp Repeater 中单步查看请求历史记录

这对于返回您之前发送的请求以进一步调查特定输入非常有用。

比较响应的内容,请注意,您可以通过输入 ID 成功请求不同的产品页面,但Not Found如果服务器无法找到具有给定 ID 的产品,则会收到响应。现在我们知道这个页面应该如何工作,我们可以使用 Burp Repeater 来查看它如何响应意外输入。

第 3 步:尝试发送意外输入

服务器似乎希望通过此productId参数接收整数值。让我们看看如果我们发送不同的数据类型会发生什么。

发送另一个请求,其中productId是字符串。

提交意外的输入

第 4 步:研究响应

观察到发送非整数productId导致了异常。服务器已发送包含堆栈跟踪的详细错误响应。

研究响应中的错误消息

请注意,响应告诉您该网站正在使用 Apache Struts 框架 - 它甚至还显示了哪个版本。

发现泄露的框架版本

在真实场景中,此类信息可能对攻击者有用,尤其是在已知指定版本包含其他漏洞的情况下。

返回 Burp 浏览器中的实验室,然后单击“提交解决方案”按钮。输入您在响应中发现的 Apache Struts 版本号 (2 2.3.31)。

提交解决方案

恭喜,这是您手下的另一个实验室!您已使用 Burp Repeater 审核网站的部分内容并成功发现信息泄露漏洞。


上一篇:设定目标范围

下一篇:Crawling介绍

发表评论:

评论记录:

未查询到任何数据!

在线咨询

点击这里给我发消息 售前咨询专员

点击这里给我发消息 售后服务专员

在线咨询

免费通话

24小时免费咨询

请输入您的联系电话,座机请加区号

免费通话

微信扫一扫

微信联系
返回顶部