【web安全】使用burpsuite拦截,篡改,转发请求

Burp Suite 是用于攻击web应用程序的集成平台,有了这玩意儿可以拦截web站点的请求地址、参数等信息,拦截之后就可以对参数进行篡改,再次转发回服务器,以达到不可告人的目的...

下面拿“飞牛网”的搜索功能作为示例:

先看下正常搜索结果,搜索关键字“nike鞋” ,结果为相关品牌和商品:



步骤一:设置burpsuite代理地址和端口并开启拦截,设置浏览器的代理服务器地址和端口,二者保持一致。






步骤二:回到“飞牛网”,再次搜索关键字“nick鞋”,这时burpsuite已成功拦截到请求。通过分析,我们把不需要的请求“forward”掉,最后筛选出了2个请求地址:
请求1:/?q=nike%E9%9E%8B
请求2:/search/getbrands/?q=nike%E9%9E%8B
通过测试发现,
请求1就是获取“商品列表”,而请求2根据请求地址名称可以断言是获取“商品品牌列表”
拦截如图所示:





步骤三:为了篡改参数的之后的展示的效果更直观,我们在这里只修改请求1的搜索关键字为“JAVA”,而请求2不变。
即:
请求1:/?q=JAVA
请求2:/search/getbrands/?q=nike%E9%9E%8B
也就是说用户搜索的是“nick鞋”,结果商品列表里全是“Java”相关的书籍,而品牌分类却显示“nick鞋”的相关分类。
这样的结果在正常情况中那肯定是BUG了。


修改搜索参数为“Java”并发回服务器,请求2不做修改。如图:




结果:




至此,演示结束.....


上面那么玩对网站和公司来说并没有什么影响,其实根本没什么卵用,讲一个真实的案例吧。
我朋友公司是做P2P的,当时无聊就想知道我朋友投资了多少钱,能不能把他的钱提现到我卡里.....
该P2P站点登录名都是手机号,我自然是有朋友的号码的,只是不知道密码,所以考虑着要从找回密码下手。

他们当时找回密码功能流程是这样的:
1、输入找回密码的手机号;
2、服务器发送验证码到找回密码的手机号上;
3、输入接收到的验证码;
4、设置新密码。


很多开发都会忽略“流程2”和“流程3”中一个重要的环节,认为服务器只要收到的验证码是正确的,就认为此次找回密码请求是合法的,而不会去验证手机号和验证码的一致性。
很遗憾,他们的站点存在这个漏洞,然后就像上面所演示的那样,开启burpsuite和浏览器代理,拦截到了发送验证码的请求,把接收方手机号修改为我自己的号码,验证码也就直接发到了我手机上....所以就成功修改了朋友的密码,成功登录....

至此,还没完,就想试试能不能把提现的请求也给拦截了,然后改掉提现的银行卡号和户名,幸运的是虽然改成功了,但是提现是需要人工审核的....后来也就算了,然后把漏洞情况发给朋友,经其同意顺便又发到了乌云网...

大部分情况下,burpsuite都是通过篡改参数来完成漏洞攻击的,所以服务端验证一定要严谨。

关于web安全的问题,本人只知些皮毛,然后把自己知道的一些东西发出来,文笔水平有限,望大家赐教。



### 使用Burp Suite修改POST请求 为了使用Burp Suite来测试Web应用程序并修改POST请求,配置浏览器以通过代理发送流量至Burp Suite是必要的操作[^1]。一旦设置完成,在处理特定于POST请求的数据包时,可以利用拦截功能。 #### 启用拦截模式 在开始之前,确保切换开Burp Suite中的拦截模式。这允许手动控制HTTP/HTTPS请求和响应的流动。对于想要分析或篡改的任何传出数据包,可以选择“FORWARD”选项将其转发给目标服务器;如果认为某些数据包不值得进一步研究,则可选择“DROP”丢弃这些数据包[^3]。 #### 修改POST请求体 当需要修改POST请求的内容时,通常是在`Repeater`模块中执行此操作。假设有一个登录表单提交过程作为例子,其中包含了用户名和密码字段。可以通过直接编辑请求参数来进行各种尝试,比如输入特殊字符或者SQL注入语句等。例如: ```http POST /login HTTP/1.1 Host: example.com Content-Type: application/x-www-form-urlencoded username=admin' OR '1'='1&password=anything ``` 上述示例展示了如何构造一个恶意的POST请求,该请求试图绕过身份验证机制。实际应用中应仅限于合法授安全测试环境内进行此类实验[^2]。 #### 实际案例展示 考虑这样一个场景:有编号为13的一个请求向User ID字段中插入了一个单引号(`'`)。此时可以在Burp Suite界面里找到这个具体的请求实例,并对其进行调整——无论是更改URL路径、方法类型还是更新查询字符串或是消息主体内的任意部分都变得轻而易举[^4]。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值