一.越权测试介绍:
1.无登录越权:即无登录但有URL地址,能访问到系统数据
2.纵向越权:有登录无菜单权限,能访问到页面上访问不到的高权限用户能访问的数据
3.横向越权:A用户登录可以访问B用户的数据,有B用户的URL,A可以直接看到B用户的数据
4.token失效越权:用失效的token信息去请求接口,能访问到系统里的数据
二.社区版下载地址:
https://portswigger.net/burp/communitydownload
三.BurpSuite常用菜单介绍
Proxy(代理)、Spider(爬虫)、Intruder(暴力破解)、Scanner(安全扫描,是付费功能,可以用appscan工具代替,越权测试不涉及)、Repeater(重新请求)、Extender(扩展插件)
四.BurpSuite工具的使用
1. 选择默认配置
2. 配置代理
3. 新版本的BurpSuite有自带的浏览器,不用导入证书便可以直接使用。老版本BurpSuite看4、5步导出、导入证书的方式。新版本的直接跳到第6步。
4. 先导出证书
5. 再导入证书到浏览器
6. 设置爬虫的网站,到这一步就可以在浏览器上访问网站进行抓包了
7. 安装插件(没插件也可以进行越权测试,详情稍后看第11步中的第2小步)
8. 设置拦截
9. 隐藏抓到的js,jpg,css等
10. 设置字符编码和字体,避免返回参数出现中文乱码
11. 越权测试:下面三种方式皆可进行越权测试
(1).把抓到的请求导入到插件里,替换掉cookie信息进行越权测试 (比如纵向越权,用低权限的用户cookie信息替换掉高权限用户的cookie信息,去请求接口);
(2).把抓到的请求导入发送到Repeater(重放请求)菜单中,替换掉cookie信息,然后重新请求接口,进行越权测试;
(3).甚至把抓取的接口信息,放到postman里,替换掉cookie信息进行越权测试
把抓取的接口,导入到插件中
把抓取的接口,导入到Repeater菜单中
————————————————