【burpSuite】浏览器设置代理后无法访问https

开启burpSuite,浏览器设置代理之后,如果访问使用https的网站时,会被卡住,告诉你“您的访问不安全”之类的。简单地说,这是证书与证书信任的问题,解决方法是下载burpSuite官方(也就是portSwigger)的证书,并信任它。官方指导:https://support.portswigger.net/customer/portal/articles/1783075-installing-burp-s-ca-certificate-in-your-browser 。


我用了三种浏览器的,firefox、IE、chrome,三种都解决了该问题。其中,chrome的设置不要去看,直接看IE的,因为chrome使用的就是系统内置的认证管理(我这里的系统内置就是指IE的那种),看chrome的话会让你误解的。


--------------------------------------------------------------------------------------------------------------------------------------------------------

心血来潮,下边把这篇补充一下。[2017.04.08]

------------------------------------------------------------

一、证书问题

1、上边简单地说过,访问被卡住是证书与证书信任的问题,那具体是什么情况呢?

我们设置了一个“代理”,代理的意思就是说,

### 如何在浏览器中配置和使用 Burp Suite 进行 Web 应用安全测试 #### 浏览器设置代理指向 Burp Suite 为了使浏览器流量通过 Burp Suite,需调整浏览器的网络设置使其连接到 Burp Suite 的监听端口。通常情况下,默认端口号为8080[^1]。 对于主流浏览器而言: - **Google Chrome**: 打Chrome设置 -> 高级 -> 系统 -> 代理服务器配置 -> 使用自定义HTTP代理地址设为`localhost`,端口填入`8080`. - **Mozilla Firefox**: 访问选项->常规->网络设置->手动代理配置->HTTP代理填写`127.0.0.1`以及相应的TCP/IP端口即`8080`. 上述操作完成后,所有经由该浏览器发起的HTTP(S)请求都将被转发至Burp Suite接受进一步审查与操控[^5]。 #### 安装并信任 Burp Suite SSL证书 当涉及到HTTPS加密通信时,为了让Burp Suite能解密这些通讯内容,在安装好软件之后还需要完成SSL中间人(MITM)证书部署工作。这一步骤确保了即使是在TLS保护下的传输也能被截获分析而不引发任何警告提示给目标网站或服务[^3]。 具体做法如下: 启动Burp Suite后进入User Options标签页找到“Install Burp CA certificate”,按照指示下载适合当前操作系统平台版本的CA根证照文件;接着依据不同类型的终端设备指南逐步导入此权威机构签发的信任凭证直至成功激活为止。 #### 利用 Proxy 功能模块展交互式探测活动 一旦前述准备工作就绪,则可通过Proxy界面实时监控每一个进出的数据包流,并借助内置编辑器即时篡改任意感兴趣的字段值以便触发潜在缺陷点暴露出来供后续研究之用。比如尝试注入恶意脚本片段检测是否存在跨站脚本(XSS)隐患或是构造特殊字符序列探寻SQL语句拼接不当之处等等。 ```bash # 示例命令展示如何模拟发送带有特定参数的GET请求 curl http://example.com/vulnerable_page?param=<script>alert(1)</script> ```
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值