burpsiute的基础使用(2)

爆破模块(intruder):

csrf请求伪造访问(模拟攻击):

方法一:

通过burp将修改,删除等行为的数据包压缩成一个可访问链接,通过本地浏览器访问(该浏览器用户处于登陆状态)#burp链接相当于第三方服务器的链接,访问的浏览器相当于被攻击的目标,该链接中不含cookie,是利用目标浏览器中的cookie登录,完成csrf攻击的行为。

方法二:

将删除,修改等行为的数据包修改请求体中的参数后,将数据包中除首部,host,cookie,Type(传参形式),请求体外的东西删除后发包,若完成该行为(成功),则存在csrf漏洞.

下图表示不存在csrf请求伪造漏洞

相关推荐
ccc_9wy24 天前
Apache Solr RCE(CVE-2017-12629)--vulhub
apache·solr·lucene·burp suite·vulhub·远程命令执行漏洞rce·cve-2017-12629
重生之物联网转网安1 个月前
Burp Suite 实战指南:Proxy 捕获与修改流量、HTTP History 筛选与分析
安全·web安全·网络安全·burp suite
重生之物联网转网安1 个月前
Burp Suite 全面解析:开启你的 Web 安全测试之旅
安全·web安全·网络安全·系统安全·burp suite
茶颜悦色vv1 个月前
Burp入门(6)-自动化漏洞测试理论
爬虫·web安全·网络安全·burp suite·渗透测试工具
穿鞋子泡脚6 个月前
sql盲注
数据库·sql·web安全·网络安全·渗透测试·burp suite
kali-Myon1 年前
关于最新版本Burp Suite可以在哪个基本类别中找到控制其更新行为的“更新”子类别
web·tryhackme·burp suite