使用Burp Suite拦截网页请求进行篡改注入攻击

with 0 comment

Burp Suite Free是一个强大实用且免费的网页抓包神器,可以拦截从网页发起的请求,通过篡改请求数据为不合法内容的攻击行为,如注入脚本使运行程序崩溃等

tools_burpsuite.jpg

关于Burp Suite

Burp Suite拦截页面的请求的原理相当于构建一个虚拟的代理服务器(VPN)
当通过浏览器访问的所有请求都会通过这个服务器,自然在这个服务器上可以对发起的请求进行任意的修改了
Burp Suite Free这款抓包工具是一个编译好的jar包,想要运行它,需要先搭建JDK环境(JAVA运行环境)
关于如何搭建JDK环境(JAVA运行环境)本文就不进行赘述了,百度一下,教程很多很详细
双击Jar包运行,会出现一个启动界面,然后有个看起来很复杂窗口,不要急本文教您怎么配置
Burp Suite配套IE或者火狐浏览器皆可
极力推荐使用火狐,因为火狐的代理配置是完全独立的,不会因为配置了代理而影响其他浏览器
如果在IE上配置之后会导致国一些如QQ浏览器、搜狗浏览器、360浏览器打不开(因为它们套用的IE的内核)

配置代理

首先给IE或者火狐浏览器配置一下代理:
Internet选项】->【连接】->【局域网设置】->【勾选 为LAN使用代理服务器】,设置浏览器代理地址为127.0.0.1,端口8080

tools_burpsuite_1.jpg

让Burp Suite成为代理服务器:
Proxy】->【Options】,页面会有默认的代理地址,勾选既表示运行了(如果没有可以添加一下,和上面地址端口一致)

tools_burpsuite_2.jpg

拦截请求

此时我们打开任意的网页都会发现详细的request(请求)response(响应)在Burp Suite的【Proxy】->【HTTP History】中以列表的方式呈现

启用请求拦截:
Proxy】->【Intercept】->【Intercept is on按钮】,当点击此按钮,表示开始拦截每一步请求

tools_burpsuite_3.jpg

你会发现页面发起的请求具体信息展示在下方,这不是重点
重点是你可以随意编辑这个请求,篡改请求地址,修改请求的参数
比如篡改请求地址:Request URL:http://www.mebugs.com/sitemap.xml
(可以越过一些限制,对某些受限的URL进行伪造访问)
当然最核心就是篡改请求参数
很多网页的界面上会禁止输入一些参数(特殊符号之类的),都可以通过此处进行强行篡改发送给服务端
再深层次就是篡改参数为脚本,实现注入攻击
比如CSRF(跨站请求伪造)、XSS攻击、SQLTemplate注入等等,有兴趣自行了解一下
Proxy】->【Intercept】页面还有【Forward】【Drop
Forward

Drop

下载

关于软件的下载本文提供一个链接,来自官方地址(歪果仁的服务器,可能较慢):
Burp Suite_community_v1.7.30.jar
国内也有很多,不过或许会带点XXYYZZ的内容

Comments are closed.