Burp Collaborator 是 Burp Suite 中的一种强大的功能,用于帮助安全测试人员识别基于外部服务交互的漏洞。特别是在检测服务器端请求伪造 (SSRF)、盲注入(如盲 SQL 注入、盲 XSS)等需要服务器与外部服务进行交互的漏洞时,Burp Collaborator 非常有用。
使用步骤:
-
启动 Burp Collaborator Server:
- 在 Burp Suite 中,默认提供 Burp Collaborator 的公共服务器(Public Collaborator Server),但为了隐私和安全,你也可以配置自己的私有 Collaborator 服务器。
- 你可以通过
Project options -> Misc -> Burp Collaborator server
进行相关配置。
-
生成 Burp Collaborator 客户端(Collaborator Client):
- 在进行测试时,首先需要获取一个 Collaborator 客户端,该客户端会生成一个唯一的 Collaborator URL。
- 在 Burp 的
Burp Collaborator Client
界面中,点击Copy to clipboard
按钮获取一个 Collaborator 的 URL。
-
插入 Payload:
- 将生成的 Collaborator URL 插入到目标应用的可疑输入点,例如 HTTP 请求头、URL 参数、表单字段等。这个 Collaborator URL 的目的是让目标服务器与 Burp Collaborator 进行交互,从而检测潜在的漏洞。
- 常见插入点可以是 SSRF、DNS 解析、HTTP 请求、邮件地址等地方。
-
等待交互事件:
- 一旦目标服务器与 Burp Collaborator 服务器发生了交互(如 DNS 解析、HTTP 请求、SMTP 请求等),Burp Collaborator 客户端将捕获到这些事件。
- 你可以返回到 Burp Suite 的
Burp Collaborator Client
界面,点击Poll now
按钮检查是否有交互发生。
-
分析结果:
- 如果目标系统访问了你的 Collaborator URL,Burp 会显示相关的请求信息(如请求类型、源 IP、请求的具体内容)。
- 通过分析这些数据,你可以进一步确认漏洞的存在和攻击路径。例如,捕获到的 DNS 请求可以表明存在 SSRF 漏洞,捕获到的 HTTP 请求则可能与盲 XSS 或 RCE(远程代码执行)相关。
常见应用场景:
- SSRF(服务器端请求伪造):利用 Burp Collaborator 生成的 URL,判断目标服务器是否可以对外发出请求。
- 盲 SQL 注入:通过观察服务器是否向 Collaborator 发送数据,检测盲注入的存在。
- 盲 XSS:当注入 XSS Payload 时,若服务器端执行并通过 Collaborator URL 与服务器通信,则可能证明存在 XSS 漏洞。
- SMTP、FTP 等协议注入攻击:测试应用是否会发送邮件或触发其他外部服务,验证不同协议的注入可能性。
通过 Burp Collaborator,测试人员可以方便地检测那些不容易直接发现的漏洞,尤其是那些通过服务器端与外部服务交互的漏洞。