get_post 攻防世界 使用burpsuite发送GET、POST请求

本文通过实例解析GET与POST提交变量的差异,介绍如何在burpsuite中操作,并重点讲解了POST请求的Content-Type设置。学习了GET、POST的基本使用和burp suite的实际应用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题面:

解题思路:

由于题面中要求使用GET方式提交变量,我们可以直接在URL中直接加入/?a=1,表示a参数为1,得到如下页面。

由于目前正在学习burpsuite,所以使用burpsuite来实现一下GET方式提交变量,步骤如下(省略设置代理部分):

1、拦截该浏览器GET请求

2、点击Action,然后Send to repeater,Repeater中有如下请求

3、将请求改为如下,点击Go

4、此时得到

5、使用POST提交方法和GET类似,将GET改为POST,在末尾添加b=2,此时记得添加Content-Type: application/x-www-form-urlencoded

收获:

1、对GET和POST请求了解加深,POST请求务必要加媒体类型信息:Content-Type: application/x-www-form-urlencoded

2、了解了burpsuite的使用

 

### 使用Burp Suite修改POST请求 为了使用Burp Suite来测试Web应用程序并修改POST请求,配置浏览器以通过代理发送流量至Burp Suite是必要的操作[^1]。一旦设置完成,在处理特定于POST请求的数据包时,可以利用拦截功能。 #### 启用拦截模式 在开始之前,确保切换开Burp Suite中的拦截模式。这允许手动控制HTTP/HTTPS请求和响应的流动。对于想要分析或篡改的任何传出数据包,可以选择“FORWARD”选项将其转发给目标服务器;如果认为某些数据包不值得进一步研究,则可选择“DROP”丢弃这些数据包[^3]。 #### 修改POST请求体 当需要修改POST请求的内容时,通常是在`Repeater`模块中执行此操作。假设有一个登录表单提交过程作为例子,其中包含了用户名和密码字段。可以通过直接编辑请求参数来进行各种尝试,比如输入特殊字符或者SQL注入语句等。例如: ```http POST /login HTTP/1.1 Host: example.com Content-Type: application/x-www-form-urlencoded username=admin' OR '1'='1&password=anything ``` 上述示例展示了如何构造一个恶意的POST请求,该请求试图绕过身份验证机制。实际应用中应仅限于合法授权的安全测试环境内进行此类实验[^2]。 #### 实际案例展示 考虑这样一个场景:有编号为13的一个请求向User ID字段中插入了一个单引号(`'`)。此时可以在Burp Suite界面里找到这个具体的请求实例,并对其进行调整——无论是更改URL路径、方法类型还是更新查询字符串或是消息主体内的任意部分都变得轻而易举[^4]。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值