burpsuiteを使用していくつかの経験

背景:
私が見上げた後、最近終了した侵入テストシステムは、私の同僚の侵入テストは、最後の夜は、私は抜け穴が見つかりませんでした。
彼は相談した後、彼は欠陥がスキャンげっぷによって発見されました見つけましたが、一瞬のパケットスキャンパラメータの要求がある場合、げっぷは反射XSSの脆弱性を報告しました。
手で再現するだけでなく、再浮上し、実際には、この脆弱性は、ユーザーの入力が含まれている非常に単純な、エラー情報サイトです。
私の以前のテストでは、この脆弱性の主な理由は、私はめったにスキャンげっぷでテスト行くないということであり、一般にドメイン名全体ではなく、抜本的なパッケージの要求に沿ってスイープするために使用されて見つけることができませんでした。

教訓:あなたが侵入テストでスキャンするために使用できる場合は、使用が唯一のいくつかの簡単な情報を見つけるために、基本的に役に立たない、一緒にドメイン全体のスイープスイープげっぷ。
分析するために、要求パケットをスイープするための方法である必要があり、要求パケットの一般のみの掃引パラメータがあり、割合が比較的高いヒット。

burpsuiteを使用して、他の経験についてアウト渡します

1.まず、げっぷはCSRFを検出するための小さなツールが付属しており、これは、より多くの人々が知っているが、CSRFは本当に無味であるべきです。
また、CSRFの前景色と背景がCSRFの脆弱性、および難易度のスケールの使用から影響を脆弱性、フロントデスクCSRF CSRFの脆弱性は、多くの場合、バックグラウンドよりもはるかに高いです。

脆弱性や不正採掘がテスト提出要求パケットのパラメータに焦点を当てている場合は2、分析にターゲットげっぷの分析を支援するために使用することができます

それは304リダイレクトをジャンプしている場合は再生した後、げっぷがこのリダイレクトパケットを追跡するために3.burpパッケージを選択することができます

すべてのHTTPのみが設定されている場合はXSSの脆弱性に4.タップは、彼らが見て、セットクッキーについてクッキーフィールドを検索することができます。
また、必要な注意を、時々サーバーがクッキーフィールドのすべてをチェックしません。

おすすめ

転載: www.cnblogs.com/bingogo/p/11585704.html