Sådan foretager du uønskede anmodninger til et websted med Burp Suite

Indholdsfortegnelse

I dag viser jeg dig, hvorfor du skal være forsigtig og tjekke internettet meget godt for at undgå problemer. Vi får at se hvordan du kan sende anmodninger til et websted om at købe en vare, der ikke er tilgængelig og da du vil forlade os gennem Burp Suite, er det en sidefejl ved ikke at kontrollere funktionen korrekt.

BemærkBemærk venligst følgende:

  • Du kan gøre mange flere ting bortset fra dette eksempel.
  • Denne teknik, som jeg viser, hjælper dig med at teste dine websider og se, om den har disse fejl.
  • Det eneste formål med denne demonstration er, at du kan se de risici, der findes, og hvor stor indsats din virksomhed vil have, hvis tingene ikke bliver gjort lige fra starten.

Tid til at starte øvelsen og se hvordan man håndterer og sender pakker til websider via Burp Suite.

Trin 1
Vi skal downloade Burp Suite, du skal have java installeret, for dette klik her.

DOWNLOAD BURP SUITE

Trin 2
Udfør jar -filen (Burp Suite), der blev downloadet i trin 1. For at gøre dette bruger vi følgende kommando i cmd eller terminal (Du skal gå til biblioteket, hvor filen er), hvor der står file_name sætte Burp Suite -filen downloadet i trin 1.

 java -jar filnavn
Det første, der vil komme ud, er at acceptere betingelserne, vi klikker på jeg accepterer.

I det næste vindue giver vi Næste.

På skærmen, der nu vises, kan du indlæse konfigurationer eller forlade dem som standard, jeg vil efterlade dem, som de kommer, og vi klikker Start Burp.

Når programmet er åbent, skal du klikke på fanen fuldmagt og i de faner, som vi ser nedenfor, vælger vi Muligheder. Her vil vi konfigurere en proxy, så al trafik går gennem programmet.

Det er her, vi skal konfigurere proxyen, så efterlader jeg dig nogle billeder af den konfiguration, du skal have.

FORSTØRRE

[color = # a9a9a9] Klik på billedet for at forstørre [/ color]

Resten af ​​konfigurationen (som ikke vises her) er som standard, da den kommer i Burp Suite. Nu, så hver pakke ikke bliver opfanget, går vi til fanen Aflytning og vi klikker der, hvor der står Aflytninger er slået til, så det forbliver som jeg viser på følgende billede:

Vi har det allerede konfigureret.

Trin 3
Vi går til vores foretrukne browser og vi får det til at surfe på internettet via proxy som vi konfigurerede før (IP: 127.0.0.1, port: 8080). Jeg skal gøre det i Mozilla Firefox, vi skal indtaste indstillinger, som vi ser i følgende billede:

En ny fane åbnes, vi vælger Fremskreden, og indeni Net, der klikker vi på Indstilling:

Vi konfigurerer det som i det næste billede og klikker på At acceptere:

Trin 4
Vi kan allerede navigere gennem proxyen, så Burp Suite vil allerede fange pakkerne.
Vi navigerer til webstedet (i mit tilfælde en online butik), og vi ser, at de ikke har alle størrelser, i dette tilfælde vil jeg købe en størrelse 38 og en 40 for at se dataene i de pakker, der er sendt.

Trin 5
Vi søger i Burp Suite efter de sendte pakker, for dette klik på fanen MålDet, jeg er interesseret i at se, er købsanmodningen, så vi ser på POST -forsendelser til siden, der laver "tilføj til kurv", og der undersøger vi, hvilke parametre der kan tjene os.

BemærkJeg har fjernet alle oplysninger fra den URL, jeg laver proof of concept og dele af Burp Suite i optagelserne, det vigtige er at begynde at blive seriøs omkring sikkerhed.

Trin 6
Når vi har den ønskede pakke, og vi ved, hvad vi skal gøre, vi vælger det, højreklikker vi med musen og vi får flere muligheder, vi vælger Send til Repeater:

Vi vil se, at menuen ovenfor kaldte Repeater bliver orange, klikker vi på det, og vi ser følgende:

FORSTØRRE

[color = # a9a9a9] Klik på billedet for at forstørre [/ color]

Hvis vi ændrer parametre her, kan vi fremsætte anmodninger til serveren, der ikke er tilladt fra internettet (du kan også tillade anmodninger), fordi siden ikke er forberedt til dem, og de bør ikke udføres, men takket være Burp Suite dig vil kunne ændre sig.

I dette tilfælde har jeg købt flere størrelser, da jeg ønsker 36, der ikke er tilgængelig, jeg køber 38, 40, og jeg opdager, at der i POST -pakkerne er en identifikator, der ændrer 2 tal, og tilfældigt har de at gøre med størrelserne, se de 2 billeder herunder:

Så ja Jeg ændrer linjen til den pakke, jeg sender til Repeater:

 cartAction = tilføj & pid = 04376540940
Ved følgende:
 cartAction = tilføj & pid = 04376540936
Vil jeg tilføje størrelse 36 til vognen? Vi vil teste, for at sende den ændrede (eller umodificerede) pakke, vi giver . Vi ser i det følgende billede, hvordan anmodningen er blevet behandlet korrekt.

FORSTØRRE

[color = # a9a9a9] Klik på billedet for at forstørre [/ color]

Hvis jeg går til webstedet og går ind i vognen, ser vi, at produktet er tilføjet, det viser os en besked om at slette det, at det ikke er tilgængeligt, men det bør ikke tillade at tilføje det.

Nu kan jeg ikke klikke på knappen for at afslutte mit køb, knappen er grå:

For intet højreklikker vi på knappen og klikker på inspektionselement, vi leder efter den deaktiverede mulighed for knappen, og vi fjerner den:

FORSTØRRE

[color = # a9a9a9] Klik på billedet for at forstørre [/ color]

Hvis vi skal klikke på knappen nu, lader det os afslutte vores køb, fordi det ikke gør andet end at kontrollere på klientsiden:

Her er det eneste, der er forsøgt, at øge bevidstheden ved programmering af en webside (ikke for at angribe sider), da der er mange værktøjer, der gør det lettere for os at gøre ting, der ikke burde gøres, i dette tilfælde gør det ikke giver meget mening at købe noget, som de ikke vil sende dig, men hvis mange mennesker gør dette, bliver virksomheden nødt til at returnere pengene, hvilket betyder, at deres medarbejdere bliver nødt til at afsætte tid til dette og ikke vil være i stand til at gøre det andet arbejde.

Tænk, hvis vi i stedet for at tilføje en utilgængelig vare til kurven, foretager et køb for € 0, og vi tager varer til en værdi af € 1000. Disse fejl findes på internettet, og virksomheder skal være opmærksomme og investere i deres sikkerhed, fordi det kan være, at disse let undgåelige fejl fører dem til konkurs.

BemærkTest altid dine websteder og opdag de fejl, de kan have, med denne og andre teknikker, såsom SQL -injektion. Vent ikke på, at en angriber opdager dem.

Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave