Slik sender du uønskede forespørsler til et nettsted med Burp Suite

Innholdsfortegnelse

I dag viser jeg deg hvorfor du bør være forsiktig og sjekke nettet veldig godt for å unngå problemer. Vi får se hvordan du kan sende forespørsler til et nettsted for å kjøpe en vare som ikke er tilgjengelig og ettersom du kommer til å forlate oss gjennom Burp Suite, er det en sidefeil ved ikke å kontrollere operasjonen riktig.

MerkVær oppmerksom på følgende:

  • Du kan gjøre mange flere ting bortsett fra dette eksemplet.
  • Denne teknikken som jeg viser, hjelper deg med å teste nettsidene dine og se om den har disse feilene.
  • Det eneste formålet med denne demonstrasjonen er at du skal se risikoen som eksisterer og hvor mye innsats virksomheten din vil ha hvis ting ikke blir gjort rett fra starten.

På tide å starte opplæringen og se hvordan du håndterer og sender pakker til nettsider gjennom Burp Suite.

Trinn 1
Vi må laste ned Burp Suite, du må ha java installert, for dette klikk her.

LAST NED BURP SUITE

Steg 2
Utfør jar -filen (Burp Suite) lastet ned i trinn 1. For å gjøre dette bruker vi følgende kommando i cmd eller terminal (Du må gå til katalogen der filen er), der det står file_name sette Burp Suite -filen lastet ned i trinn 1.

 java -jar filnavn
Det første som kommer ut er å godta betingelsene, vi klikker på jeg aksepterer.

I det neste vinduet gir vi Neste.

På skjermen som nå vises kan du laste inn konfigurasjoner eller forlate dem som standard, jeg lar dem stå som de kommer, og vi klikker Start Burp.

Når programmet er åpent, klikker du på fanen fullmakt og i fanene som vi ser nedenfor velger vi Alternativer. Her vil vi konfigurere en proxy slik at all trafikk går gjennom programmet.

Det er her vi må konfigurere proxyen, så gir jeg deg noen bilder av konfigurasjonen du må ha.

FORSTØRRE

[color = # a9a9a9] Klikk på bildet for å forstørre [/ color]

Resten av konfigurasjonen (som ikke vises her) er som standard, som den kommer i Burp Suite. Nå slik at hver pakke ikke blir fanget opp, går vi til fanen Avskjære og vi klikker der det står Avlyttinger er på, slik at det forblir som jeg viser på følgende bilde:

Vi har det allerede konfigurert.

Trinn 3
Vi går til vår foretrukne nettleser og vi får det til å surfe på internett gjennom proxy som vi konfigurerte før (IP: 127.0.0.1, port: 8080). Jeg kommer til å gjøre det i Mozilla Firefox, vi må angi alternativer, som vi ser i følgende bilde:

En ny fane åpnes, vi velger Avansert, og inni Nett, der klikker vi på Innstilling:

Vi konfigurerer det som i det neste bildet og klikker på Å akseptere:

Trinn 4
Vi kan allerede navigere gjennom proxyen, så Burp Suite vil allerede fange pakkene.
Vi navigerer til nettstedet (i mitt tilfelle en nettbutikk) og vi ser at de ikke har alle størrelsene, i dette tilfellet skal jeg kjøpe en størrelse 38 og en 40 for å se dataene til pakkene som er sendt.

Trinn 5
Vi søker i Burp Suite etter pakkene som er sendt, for dette klikk på fanen MålDet jeg er interessert i å se er kjøpsforespørselen, så vi ser på POST -forsendelsene til siden som gjør "legg til i handlekurven", og der undersøker vi hvilke parametere som kan tjene oss.

MerkJeg har fjernet all informasjon fra URL -en jeg gjør bevis på konseptet og deler av Burp Suite i fangstene. Det viktige er å begynne å bli seriøs med sikkerheten.

Trinn 6
Når vi har ønsket pakke og vi vet hva vi skal gjøre, vi velger det, høyreklikker vi med musen og vi vil få flere alternativer, vi velger Send til Repeater:

Vi vil se at menyalternativet ovenfor ringte Repeater blir oransje, klikker vi på den og ser følgende:

FORSTØRRE

[color = # a9a9a9] Klikk på bildet for å forstørre [/ color]

Hvis vi endrer parametere her, kan vi sende forespørsler til serveren som ikke er tillatt fra nettet (du kan også tillate forespørsler), fordi siden ikke er forberedt på dem, og de bør ikke gjøres, men takket være Burp Suite du vil kunne endre seg.

I dette tilfellet har jeg kjøpt flere størrelser, ettersom jeg ønsker 36 som ikke er tilgjengelig, kjøper jeg 38, 40, og jeg oppdager at det i POST -pakkene er en identifikator som endrer 2 tall og tilfeldigvis har de å gjøre med størrelsene, se på de 2 bildene nedenfor:

Så ja Jeg endrer linjen til pakken jeg sender til Repeater:

 cartAction = add & pid = 04376540940
Av følgende:
 cartAction = add & pid = 04376540936
Vil jeg legge til størrelse 36 i handlekurven? Vi skal teste, sende den modifiserte (eller umodifiserte) pakken vi gir . Vi ser på bildet nedenfor hvordan forespørselen er behandlet riktig.

FORSTØRRE

[color = # a9a9a9] Klikk på bildet for å forstørre [/ color]

Hvis jeg går til nettstedet og går inn i handlekurven, ser vi at produktet er lagt til, det viser oss en melding om å slette det om at det ikke er tilgjengelig, men det bør ikke tillate å legge det til.

Nå kan jeg ikke klikke på knappen for å fullføre kjøpet, knappen er grå:

For ingenting høyreklikker vi på knappen og klikker på inspiseringselementet, vi ser etter det deaktiverte alternativet på knappen og vi fjerner det:

FORSTØRRE

[color = # a9a9a9] Klikk på bildet for å forstørre [/ color]

Hvis vi skal klikke på knappen nå, lar vi oss fullføre kjøpet, fordi det ikke gjør annet enn å sjekke på klientsiden:

Her er det eneste som har blitt prøvd å øke bevisstheten ved programmering av en webside (ikke for å angripe sider), siden det er mange verktøy som gjør det lettere for oss å gjøre ting som ikke bør gjøres, i dette tilfellet gjør det ikke fornuftig å kjøpe noe som de ikke kommer til å sende deg, men hvis mange gjør dette, må selskapet returnere pengene, noe som betyr at deres arbeidere må bruke tid på dette og ikke kan gjøre det annet arbeid.

Tenk hvis vi i stedet for å legge til en utilgjengelig vare i handlekurven, gjør et kjøp for € 0 og vi tar varer til en verdi av € 1000. Disse feilene eksisterer på internett, og selskaper må være oppmerksomme og investere i sikkerheten deres, fordi det kan være at disse lett unngåelige feilene fører dem til konkurs.

MerkTest alltid nettstedene dine og oppdag feilene de kan ha, med denne og andre teknikker, for eksempel SQL -injeksjon. Ikke vent på at en angriper oppdager dem.

Likte og hjalp du denne opplæringen?Du kan belønne forfatteren ved å trykke på denne knappen for å gi ham et positivt poeng

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave