一.对burpsuite的使用有了进一步的认识
今天看到工作前辈发的渗透测试报告,发现同一网站同一渗透测试处,当时自己在那里弄了半天,没利用到那个漏洞点。今天早上来尝试复盘漏洞,发现自己怎么都复盘不出来,索性去问了一下前辈,发现是自己对burpsuite的使用和认识都有些过于浅薄。
漏洞点是在登录用户后的修改密码界面,我当时遇到的问题是,本来以为可能会存在发送验证码的界面处可能可以抓包修改成自己的电话,获得验证码,然后再修改用户密码。但抓到的包一直是没有电话的参数,因为是get传参或许可以试出来网址后的参数名称,但没成功所以放弃了、
前辈的渗透测试报告显示这个点的漏洞是可以直接修改响应包然后放包,网页就直接返回到修改到直接修改密码的界面。
使用intercept抓包,右击抓包界面 do intercept -> reponse to this request ,然后放包修改reponse包,将false修改成true,放包,跳过输入验证码界面,进入到修改密码的界面,我们尝试输入新密码,发现他直接把用户名,密码,确认密码这三个参数都放在包里,我们只要知道有用户名就可以直接修改,成功获取admin的登录权限。
1.这里补充一下对burpsuite中的intercept和repeater这两部分的认识。
intercept是在包发送过程中抓包,在包还未发送完成的时候,修改包,再发送出去。
repeater是在包发送结束的时候抓包,然后修改包,发送尝试
简而言之,Intercept 主要用于拦截和修改实时的 HTTP 流量,而 Repeater 则用于手动发送和修改定制的 HTTP 请求,并查看服务器的响应。它们在渗透测试中通常是相辅相成的工具,用于不同的测试场景和目的。
2.还有就是为什么有的网页可以直接通过抓包修改response中的判断参数就可跳过验证直接进入
在某些情况下,如果一个网页的判断仅仅依赖于前端的验证,没有再服务端进行足够的验证,那么攻击者可能会通过修改响应包的某些字段,例如把false修改称true,来绕过验证,而不再服务端再次这个字段的真实性。