Многие из нас, кто не очень близок к веб-безопасности и не разбирается в системах веб-безопасности, не знают об этом термине. Поэтому для тех, кто действительно не знает об этом, давайте немного сбавим обороты и объясним вам, что это такое. Burp Suite — это программное обеспечение для обеспечения безопасности веб-приложений, которое используется для обнаружения и устранения уязвимостей, связанных с конкретным веб-сайтом.
Это приложение может многое, но мы поговорим о самой основной его части, которая используется перед поиском уязвимостей. Это вкладка «Прокси».
Как мы видим на изображении выше, я посетил сайт amazon.com. На вкладке прокси я вижу 3 вкладки, все запросы и ответы хранятся на вкладке HTTP history, здесь перечислены все URL, которые перенаправляют нас на различные конечные точки.
Если мы посетим любой URL, перенаправляющий нас на любую веб-страницу, мы увидим, что есть некоторые заголовки и они имеют некоторые значения, что вы видите в этих заголовках, они имеют определенное значение и показывают нам, что идет в отображении информации, которую мы хотим увидеть.
Такие параметры, как в GET-запросе, требуют несколько параметров для отображения HTML-страницы, эти параметры называются атрибутами GET-запроса. А все, что связано с изменением поведения страницы, что связано с изменением содержимого страницы (для простоты понимания), относится к POST-запросу. Так что здесь вы увидите множество GET- и POST-запросов. Итак, чтобы немного ознакомить вас с ответом на запрос, мы сделали очень краткий и общий обзор того, что представляют собой эти два типа запросов.
Теперь возникает вопрос, как это может помочь нам при обнаружении уязвимостей? Оказывается, прежде чем поразить какую-либо цель, мы должны ее проанализировать, следовательно, анализируя цель по тому, какие GET-параметры она принимает и какой ответ генерирует, мы можем получить представление о том, как работает бэкэнд сервера. Посредством генерации ответа на запрос мы также можем выявить потенциальные уязвимости, например, существует атака, известная как XXE (XML-external-entity). Эта атака использует XML-формат наших данных, которые записываются, а потенциальные данные извлекаются.
Burp Suite: Обязательный инструмент для любого специалиста по безопасности
Давайте двинемся дальше и разберемся с этим немного подробнее. Как мы видим, рядом с вкладкой Proxy есть вкладка Intruder. Она используется для атаки на сервер с помощью различных данных, в основном имен пользователей или паролей, для ускоренного перебора. Burp Suite предоставляет нам все инструменты, необходимые для взлома веб-приложения по кусочкам. Одним из таких инструментов является интрудер, для работы которого нам необходимо знать, как он работает, и интрудер сделает всю работу за нас. Очень похожим на Intruder инструментом является John-the Reaper в Kali Linux, поэтому, если мы хотим, мы можем сравнить его с john-the reaper или air-crack ng из Kali Linux.
Burp Suite предоставляет нам различные другие инструменты и программное обеспечение для проведения более глубокого сканирования и тестирования веб-приложений. Большинство из них предоставляются в версии Burp Suites Professional, которая является платной, но в основном я использую версию для сообщества, которая является бесплатной и с открытым исходным кодом. Необходимо выявить потенциальные угрозы, которым подвержен конкретный веб-сайт, а после выявления их нужно устранить и проанализировать. Профессиональная версия Burp Suites делает все это очень легко и эффективно.
Давайте рассмотрим следующий пример: я зашел на сайт makemytrip.com. Для понимания ситуации мы посмотрим на запросы, ответы и страницы, выдаваемые по этим запросам.
А теперь давайте посмотрим, какие ответы приходят на запрос, когда мы вводим поддельный номер мобильного телефона. Выполните следующие действия:
- Перейдите на вкладку HTTP History в разделе proxy и найдите POST-запрос, который принимает номер мобильного телефона и изменяет состояние страницы.
- Щелкните правой кнопкой мыши на запросе и отправьте его в ретранслятор, чтобы мы могли проанализировать, какая конечная точка попадает в запрос, и проанализировать потенциальные угрозы.
Итак, здесь я указал случайный номер телефона, и мы видим, что запрос отправлен, так что это, можно сказать, небольшой баг, поскольку мы видим сообщение, несмотря на неправильный номер, так что именно так люди со злыми намерениями создают ложные запросы, возможно, предоставленная ссылка даже может быть использована для фишинговых атак.
Read More
- Movavi Screen Recorder Studio + Кряк [Самые новые]
- Simplify3D Кряк + Лицензионный ключ скачать бесплатно
- McAfee Antivirus Plus Кряк Плюс ключ активации
Заключение
Наконец, завершая суть этого блога, мы рассмотрели несколько примеров и увидели, как важно идентифицировать запросы и ответы, тщательно их читать и проверять. Мы также рассказали о том, как используются различные инструменты из набора burp (основные из них рассмотрены здесь). Таким образом, мы сами несем ответственность за свою безопасность, и знание этого поможет нам обезопасить себя, так мы считаем.