Burp入门(6)-自动化漏洞测试理论

声明:学习视频来自b站up主 泷羽sec,如涉及侵权马上删除文章

声明:本文主要用作技术分享,所有内容仅供参考。任何使用或依赖于本文信息所造成的法律后果均与本人无关。请读者自行判断风险,并遵循相关法律法规。

感谢泷羽sec 团队 的教学

视频地址:burp(4)burp常见用法 以及 漏洞测试理论_哔哩哔哩_bilibili

本文介绍burp漏洞自动化测试理论:抓取数据包放到爆破模块,将所有传参点设置payload,导入像SQL注入、xss等漏洞的payload字典进行测试。

以下只是简单的演示,并无诱导行为。

1. 数据包抓取

  • 目标:首先需要捕获目标 Web 应用的 HTTP 请求和响应数据包。
  • 工具:使用 Burp Suite 的 Proxy 模块来拦截和查看 Web 应用的所有流量。
    • 设置浏览器代理指向 Burp Suite。
    • 使用 Burp Suite 的代理功能来捕获数据包。

2. 确定参数点

  • 目标:在捕获的 HTTP 请求中,识别出需要进行漏洞测试的参数点。
    • 参数点:通常是请求中的 URL 参数、表单字段、HTTP 头部或 cookies 中传递的敏感数据。
    • 通过查看请求的 URL、参数、表单数据 等,可以确定哪些地方可能存在漏洞。
    • 在 Burp Suite 中,可以通过右键点击数据包并选择 Send to Intruder,将数据包中的参数导入到爆破模块进行测试。

3. 配置 Burp Intruder 进行爆破

  • 目标:利用 Burp Suite 的 Intruder 模块,通过爆破的方式对参数点进行测试。
    • 设置参数:在 Intruder 模块中,选择待测试的参数,并设置为可变的攻击点。

4. 导入漏洞字典

  • 目标:为攻击点提供合适的 payload 字典进行测试。
    • SQL 注入字典:包含常见的 SQL 注入攻击 payload,如 OR 1=1、' OR '' = ' 等。
    • XSS 字典:包含常见的 XSS 漏洞攻击 payload,如 <script>alert('XSS')</script>、<img src='x' οnerrοr='alert(1)'> 等。
    • 其他漏洞字典:根据目标应用的漏洞类型,使用相应的漏洞字典(如命令注入、路径遍历等)。
    • 可以把收集到的所有常见漏洞字典整合成一个字典进行批量测试。

字典获取途径

相关推荐
不是三毛没有半2 小时前
华为USG6000v2 NAT模式下IPSEC IKE V1 实验
网络·网络安全·华为
KKKlucifer2 小时前
网络安全等级保护:等级保护工作、分级保护工作、密码管理工作三者之间的关系
网络·安全·web安全
q567315235 小时前
告别低效:构建健壮R爬虫的工程思维
开发语言·爬虫·r语言
Suckerbin5 小时前
LAMPSecurity: CTF6靶场渗透
笔记·安全·web安全·网络安全
房屋安全鉴定检测8 小时前
房屋安全鉴定注意事项
安全·网络安全
房屋安全鉴定检测8 小时前
房屋安全鉴定机构服务内容
安全·网络安全
碳水加碳水12 小时前
Java代码审计实战:XML外部实体注入(XXE)深度解析
java·安全·web安全·代码审计
一个天蝎座 白勺 程序猿13 小时前
Python爬虫(47)Python异步爬虫与K8S弹性伸缩:构建百万级并发数据采集引擎
爬虫·python·kubernetes
晓衣13 小时前
2025“獬豸杯”全国电子数据取证竞赛-k8s服务器取证wp
服务器·经验分享·程序人生·网络安全·容器·kubernetes·学习方法
lingggggaaaa21 小时前
小迪安全v2023学习笔记(七十九讲)—— 中间件安全&IIS&Apache&Tomcat&Nginx&CVE
笔记·学习·安全·web安全·网络安全·中间件·apache