Burp Suite抓包工具的操作步驟見安裝步驟那篇博客
檢查是否存在漏洞,就看攔截之后修改過的數據是否寫進了數據庫
舉例一、上傳文件
1、打開Burp.調整Proxy-Intercept-Intercept is on為‘Intercept is off’(攔截器開關)
2、在火狐中打開需要攔截的網頁,(比如同charlse博客里面寫到的上傳1.txt文件),點擊上傳文件按鈕
3、回到burp里面,將攔截器開關設置為Intercept is on
4、再回到瀏覽器上傳文件app.png,然后回到burp里面可以看到上傳的情況,就像charles里面的Edit Request操作頁面
目前發現的一個問題:burp上傳材料會給數據庫里面插入修改前和修改后2條數據,上傳txt會有問題
5、在空白的地方,右鍵——Send to Repeater
6、進入Repeater模塊,修改文件名app.png為app.aspx,點擊上方的GO,在Response看結果
成功之后可以去數據庫里面查看結果,這個和charles使用基本相同
舉例二:密碼加密處理
舉例三:暴力破解:看是否能通過系統的隨機組合,獲取到登錄的用戶名或密碼,進到網站登錄頁面進行登錄
1、網站登錄頁面,burpsuite打卡攔截器后,網頁點擊確定登錄,得到如下圖
2、點擊Action——Send to Intruder
3、點擊Intruder模塊
4、點擊Positions查看到如下頁面:進行爆破參數的設置,比如我選擇密碼123,也可以選擇其他參數,如果只選擇其中一個參數,Attack type默認Sniper
如果爆破參數為2到20個時Attack type選擇Cluster bomb
5、我這里只設置1個爆破參數,密碼123:先清除所有的爆破參數Clear §——然后選中密碼123——點擊右側的Add §
6、Payloads中設置基本參數
7、設置完之后點擊Start attack
8、爆破完成之后,會發現最終爆破的結果,只需要觀察哪一行的長度和其他行不一樣即可:點擊Length即可,第一行為空的默認是攔截請求當中的參數(此時我設置的是正確的密碼123),點擊Length后,第2行就是正確的密碼123,此時就獲取到了正確的密碼