2010年4月10日 星期六

初探網頁弱點偵測工具 Burp Suite

初次接觸 Burp Suite 這套 web 漏洞檢測工具,覺得真是簡單易用,當你懂得一些 HTTP 的原理與特性,不必寫程式就可以進行漏洞測試 (說是攻擊測試,好像更加準確)

分析 HTTP 的工具中,我其實比較常用 FiddlerWireShark,它們同樣都可以捕捉到 HTTP 封包 (WireShark 用途更廣),在 Web 偵錯時非常的好用,你可以取得非常豐富的 HTTP 資訊

相形之下,Burp Suite 就是為了攔截、修改 HTTP requests 的用途而誕生 (切記是學術、是研究!)

這裡我打算紀錄第一次使用的經驗,因為 Brup Suite 是以 Java 寫成的軟體,所以得先確認有 JRE 環境

以下的說明,基於 Burp Suite v1.3 的操作界面

下載 Brup Suite 之後,先解壓縮,不需要安裝直接執行 suite.bat 就可以

確認一下 proxy / intercept 頁籤中的 intercept is on (小抱怨一下,我討厭這個按鈕的 UI... XD)



確認一下 proxy / option 頁籤中 port 的預設值有沒有與你自己系統的其他服務衝突,需不需要修改



在 browser 中設定好 proxy,預設是如上圖的 127.0.0.1 埠 8080



一切就緒,進入到 browser 打開任何一個網頁,此時 Burp Suite 立刻攔截下 HTTP request



在視窗的下半部所有的東西你都能改,input maxLength 限制不到你,javascript validation 限制不到你,連改 cookie 都粉方便吶





改完之後按下 forward 就可以把 request 真的丟出去,而且 server 端根本不知道 request 被動過了手腳

如果不再作監聽、修改,記得把 proxy / intercept 頁籤中的 intercept 切換為 off,不然持續跳出的攔截會挺煩的



Burp Suite 的功能相當的多,做下第一次接觸的紀錄,並感嘆 web 安全的領域真的需要下苦功...

1 則留言:

匿名 提到...

謝謝分享~~從這邊學到基礎的用法~