Hur man gör oönskade förfrågningar till en webbplats med Burp Suite

Innehållsförteckning

Idag visar jag dig varför du bör vara försiktig och kontrollera webben mycket bra för att undvika problem. Vi får se hur du kan skicka förfrågningar till en webbplats för att köpa en vara som inte är tillgänglig och eftersom du kommer att lämna oss genom Burp Suite är det ett sidfel genom att inte kontrollera funktionen korrekt.

NoteraSnälla notera följande:

  • Du kan göra många fler saker förutom detta exempel.
  • Denna teknik som jag visar hjälper dig att testa dina webbsidor och se om den har dessa buggar.
  • Det enda syftet med denna demonstration är att du ska se vilka risker som finns och hur mycket ansträngning ditt företag kommer att ha om saker inte görs direkt från början.

Dags att börja handledningen och se hur man hanterar och skickar paket till webbsidor via Burp Suite.

Steg 1
Vi måste ladda ner Burp Suite, du måste ha Java installerat, för det här klicka här.

LADDA NER BURP SUITE

Steg 2
Kör burkfilen (Burp Suite) som laddades ner i steg 1. För att göra detta använder vi följande kommando i cmd eller terminalen (Du måste gå till katalogen där filen är), där det står file_name placera Burp Suite -filen nedladdad i steg 1.

 java -jar filnamn
Det första som kommer ut är att acceptera villkoren, vi klickar på jag accepterar.

I nästa fönster ger vi Nästa.

På skärmen som nu visas kan du ladda konfigurationer eller lämna dem som standard, jag lämnar dem som de kommer och vi klickar Starta Burp.

Klicka på fliken när programmet är öppet ombud och i flikarna som vi ser nedan väljer vi alternativ. Här kommer vi att konfigurera en proxy så att all trafik går igenom programmet.

Det är här vi måste konfigurera proxyn, sedan lämnar jag några bilder av konfigurationen som du måste ha.

FÖRSTORA

[color = # a9a9a9] Klicka på bilden för att förstora [/ color]

Resten av konfigurationen (som inte visas här) är som standard, eftersom den kommer i Burp Suite. Nu så att varje paket inte fångas upp går vi till fliken Genskjuta och vi klickar där det står Interceptions är på, så att det förblir som jag visar i följande bild:

Vi har redan konfigurerat det.

Steg 3
Vi går till vår föredragna webbläsare och vi gör det surfa på internet genom proxy som vi konfigurerade tidigare (IP: 127.0.0.1, port: 8080). Jag ska göra det i Mozilla Firefox, vi måste ange alternativ, som vi ser i följande bild:

En ny flik öppnas, vi väljer Avanceradoch inuti Netto, där klickar vi på Miljö:

Vi konfigurerar det som i nästa bild och klickar på Att acceptera:

Steg 4
Vi kan redan navigera genom proxyn, så Burp Suite kommer redan att fånga paketen.
Vi navigerar till webbplatsen (i mitt fall en webbutik) och vi ser att de inte har alla storlekar, i det här fallet kommer jag att köpa en storlek 38 och en 40 för att se data för paketen som är skickat.

Steg 5
Vi söker efter paket som skickats i Burp Suite, för detta klickar du på fliken MålDet jag är intresserad av att se är inköpsförfrågan, så vi tittar på POST -försändelser till sidan som gör "lägg i varukorgen", och där undersöker vi vilka parametrar som kan tjäna oss.

NoteraJag har tagit bort all information från URL: en jag gör proof of concept och delar av Burp Suite i fångsterna, det viktiga är att börja bli seriös med säkerheten.

Steg 6
När vi har önskat paket och vi vet vad vi ska göra, vi väljer det, högerklickar du med musen och vi kommer att få flera alternativ, vi väljer Skicka till Repeater:

Vi kommer att se att menyalternativet ovan kallade Repeater blir orange klickar vi på den så ser vi följande:

FÖRSTORA

[color = # a9a9a9] Klicka på bilden för att förstora [/ color]

Om vi ​​ändrar parametrar här kan vi göra förfrågningar till servern som inte är tillåtna från webben (du kan också tillåta förfrågningar), eftersom sidan inte är förberedd för dem, och de ska inte göras, men tack vare Burp Suite du kommer att kunna förändras.

I det här fallet har jag köpt flera storlekar, eftersom jag vill ha 36 som inte är tillgänglig, jag köper 38, 40, och jag upptäcker att i POST -paketen finns en identifierare som ändrar 2 nummer och av misstag har de att göra med storlekarna, titta på de 2 bilderna nedan:

I så fall, ja Jag ändrar raden till paketet jag skickar till Repeater:

 cartAction = add & pid = 04376540940
Med följande:
 cartAction = add & pid = 04376540936
Kommer jag att lägga storlek 36 i vagnen? Vi ska testa, skicka det modifierade (eller omodifierade) paketet vi ger . Vi ser i följande bild hur begäran har behandlats korrekt.

FÖRSTORA

[color = # a9a9a9] Klicka på bilden för att förstora [/ color]

Om jag går till webbplatsen och går in i vagnen ser vi att produkten har lagts till, det visar ett meddelande för att radera den att den inte är tillgänglig, men den ska inte tillåta att den läggs till.

Nu kan jag inte klicka på knappen för att slutföra mitt köp, knappen är grå:

För ingenting högerklickar vi på knappen och klickar på inspekteringselementet, vi letar efter det inaktiverade alternativet för knappen och vi eliminerar det:

FÖRSTORA

[color = # a9a9a9] Klicka på bilden för att förstora [/ color]

Om vi ​​ska klicka på knappen nu, låter det oss slutföra vårt köp, eftersom det inte gör mer än att kontrollera på klientsidan:

Här är det enda som har försökt att öka medvetenheten vid programmering av en webbsida (inte för att attackera sidor), eftersom det finns många verktyg som gör det lättare för oss att göra saker som inte bör göras, i det här fallet gör det inte meningsfullt att köpa något som de inte kommer att skicka dig, men om många gör detta måste företaget lämna tillbaka pengarna, vilket innebär att deras arbetare måste ägna tid åt detta och inte kommer att kunna göra det annat arbete.

Tänk om vi istället för att lägga till en otillgänglig vara i kundvagnen gör ett köp för € 0 och vi tar varor värda € 1000. Dessa misslyckanden finns på internet och företag måste vara medvetna och investera i sin säkerhet, eftersom det kan vara så att dessa lätt undvikbara misslyckanden leder dem till konkurs.

NoteraTesta alltid dina webbplatser och upptäck de fel som de kan ha med denna och andra tekniker, till exempel SQL -injektion. Vänta inte på att en angripare ska upptäcka dem.

Gillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave