使用burpsuite的几点经验

背景:
最近在做完一个系统的渗透测试,我同事在我昨晚渗透测试之后上去看了一下,发现了了一个我没有发现的漏洞。
请教了他之后,发现这个漏洞他是通过burp的scan发现的,只是对一个有参数的请求包scan了一下,然后burp报了一个反射型XSS漏洞。
经过手工复现,也能复现出来,其实这种漏洞很简单,就是网站的报错信息里面包含了用户输入的内容。
我之前的测试没发现这个漏洞的主要原因是,我测试的时候一般很少会去用burp的scan,一般用也是整个域名一起扫,而不是一个一个请求包扫。

得出的经验:如果在渗透测试中可以使用扫描的话,使用burp扫整个域名一起扫,基本没用,只能发现一些简单的信息。
争取的方式应该是一个一个请求包去扫,去分析,命中率会比较高,一般只扫有参数的请求包。

顺带列一下使用burpsuite的其他经验

1.首先是burp自带了检测CSRF的小工具,这个应该比较多人知道,不过CSRF是真的鸡肋。
另外,前台的CSRF漏洞和后台的CSRF漏洞,从利用难度和影响范围来看,前台的CSRF漏洞往往比后台的CSRF高得多。

2.挖掘越权漏洞或者重点对有提交参数的请求包进行测试的时候,可以利用burp中的analyze target帮助分析

3.burp重放包之后,如果是跳304重定向,burp是可以选择跟踪这个重定向包的

4.挖掘到XSS漏洞的时候,可以search一下set-cookie,看看所有cookie字段是否有设置httponly.
另外需要注意的时,有时候服务器并不会校验全部的cookie字段

猜你喜欢

转载自www.cnblogs.com/bingogo/p/11585704.html
今日推荐