search
尋找貓咪~QQ 地點 桃園市桃園區 Taoyuan , Taoyuan

Burp Suite掃描器漏洞掃描功能介紹及簡單教程

* 本文作者:pageuo,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載

眾所周知,burpsuite是一款非常強大的滲透測試套件。其中包括但不限於各類滲透測試功能,搭配各類插件使用更是滲透測試中一款離不開的工作。除了商業化漏掃之外,burp suite也提供了一個掃描器的功能,但似乎國內並沒有step by step的一個教程,這裡給大家簡單的介紹下burp suite的漏掃功能,大牛請繞路,小白請進來。

測試站點:

Burpsuite版本:1.7.12

下面開始介紹如何適應Burp Suite的掃描器功能。

1.保持抓包功能一直開啟。

這裡應該不用贅述了,只要聽說過burpsuite的少年肯定知道如何開啟監聽功能。(如果需要教程,請移步)

2.單擊數據包區域,右鍵,選擇「Do an active scan(激活主動掃描)」

這時「Scanner(掃描)」按鈕會亮起,開始進行掃描

3.掃描功能介紹

1)Issue activity問題清單

這裡記錄了問題發生的順序,時間,問題類型,url地址等

從截圖中我們能夠看到burpsuite提供的掃描功能能夠掃出以下幾個問題:

反射型XSS

Flash跨域策略

SQL注入

未加密通信

跨域引用漏洞

公開電子郵件地址

2)Scan queue掃描隊列

掃描隊列記錄了掃描主機、掃描狀態、問題數量、請求的次數的等掃描信息

3)Living scanning在線掃描

通過「Living scanning」頁簽可以設置掃描策略,即是否在監聽時發現站點就進行掃描,這裡默認的開關是關。

4)問題列表

這裡列出了burpsuite可以測試的的漏洞類型,包括注入、xss、命令執行等各類常見的web漏洞,看起來還是很全的

5)options 設置

對burpsuite的掃描進行設置

4.對burpsuite的掃描結果進行驗證

本次掃描一共掃出了8個問題,我們挑兩個進行驗證

1)反射型xss

Burpsuite給的掃描的具體內容如下:

在請求選項卡中,我們能夠看到相關的響應值,以便進行測試

我們查看響應的選項卡,查看響應情況,我們能夠看到,在頁面上確實彈出了一個提示框。

因此,這是一個get方式的XSS漏洞,使用瀏覽器測試:

2)SQL注入

路徑 /listproducts.php

查看burpsuite的掃描情況

這裡burpsuite說他的payload是單引號,資料庫返回了一個報錯,我們應該查看相關的錯誤信息,確定到底是不是一個漏洞。Burpsuite認為,資料庫是mysql

我們再點卡請求選項卡,可以看到單引號在傳參過程中因為報錯發生了中斷

我們再點擊「響應」選項卡,看下高亮的代碼區關於資料庫報錯的內容

5.總結

Burp Suite確確實實是一個滲透測試居家旅行必備的神器,但是在測試過程中也發現了有很多問題:

1)同一站點,同一測試方法,不同次數的掃描的內容竟然不一樣。這個真是一個要命的問題,連進行個掃描還要看人品?

2)要把監聽一直開著

這個倒不算什麼要緊的問題,只是在測試的過程中一定要小心別把監聽和代理關掉

3)照比成熟的商業化掃描器差距太大

鑒於Burp Suite的定位,並不能指望能和AWVS、AppScan等成熟的商業化掃描器平分天下,但是Burp Suite的掃描結果並不能與前面兩位大俠同日而語。但是如果出門手頭沒有掃描器,或者是需要輕載掃描的時候,一個Burp Suite就夠了。

參考來源

Vulnerability Analysis in Web Application using Burp Scanner



熱門推薦

本文由 yidianzixun 提供 原文連結

寵物協尋 相信 終究能找到回家的路
寫了7763篇文章,獲得2次喜歡
留言回覆
回覆
精彩推薦