三、Burpsuite簡介及MIME上傳繞過實例



轉載來源:http://www.hetianlab.com/expc.do?ce=40edb83a-6705-4e13-a7ca-fa09df06ae35

本實驗主要介紹了burpsuite的簡介及MIME上傳繞過,通過本實驗的學習,你能夠了解burpsuite以及文件上傳檢測,掌握burpsuite中Proxy模塊和Target模塊的使用,學會使用burpsuite繞過服務端MIME類型檢測。

本實驗要求實驗者具備如下的相關知識。

1.了解burpsuite

      Burp Suite是用於攻擊web應用程序的集成平台。包含了許多工具,並為這些工具設計了許多接口,以促進加快攻擊應用程序的過程。所有的工具都共享一個能處理並顯示HTTP消息,持久性,認證,代理,日志,警報的可擴展的框架。

      在一個工具處理HTTP請求和響應時,它可以選擇調用其他任意的 Burp 工具。例如,代理記錄的請求可被Intruder用來構造一個自定義的自動攻擊的准則,也可被 Repeater 用來手動攻擊,也可被 Scanner 用來分析漏洞,或者被 Spider(網絡爬蟲)用來自動搜索內容。

Burpsuite主要有如下模塊/功能:

      1.Target,顯示目標站點目錄結構

      2.Proxy,是一個攔截HTTP/S的代理服務器,作為一個在瀏覽器和目標應用程序之間的中間人,允許你攔截,查看,修改在兩個方向上的原始數據流。

      3.Spider,是一個應用智能感應的網絡爬蟲,它能完整的枚舉應用程序的內容和功能。

      4.Scanner,是一個高級工具,執行后,它能自動地發現web 應用程序的安全漏洞。

      5.Intruder,是一個定制的高度可配置的工具,對web應用程序進行自動化攻擊,如:枚舉標識符,收集有用的數據,以及使用fuzzing 技術探測常規漏洞。

      6.Repeater,是一個靠手動操作來觸發單獨的HTTP 請求,並分析應用程序響應的工具。

      7.Sequencer,是一個用來分析那些不可預知的應用程序會話令牌和重要數據項的隨機性的工具。

      8.Decoder,是一個進行手動執行或對應用程序數據者智能解碼編碼的工具。

      9.Comparer,通常是通過一些相關的請求和響應得到兩項數據的一個可視化的“差異”。

      10.Extender,可以讓你加載Burp Suite的擴展,使用你自己的或第三方代碼來擴展Burp Suit的功能。

      11.Options,對Burp Suite的一些設置

2.了解服務端MIME類型檢測

   服務端MIME檢測類型圖片上傳過程中http包的Content-Type是否為image/jpeg,如果是就可以成功上傳。相關源代碼:

      

      可以看到紅色區域中的if語句只對Content-Type和圖片的大小做了判斷。

實驗目的

通過本實驗了解利用Burpsuite繞過MIME上傳檢測的過程。

實驗環境

服務器:win2003,IP地址:10.1.1.59:81

測試者:win7,IP地址隨機

實驗步驟一

使用Burpsuite的代理功能

      訪問http://10.1.1.59:81,輸入用戶名:admin,密碼:password,打開burpsuite,設置好瀏覽器代理,點擊sql injection,

      

      截獲的數據包如下

      

      單擊右鍵,如下圖所示:

      

      Send to XXX分別表示將截獲的數據發送到各個模塊,然后在各個模塊下進行下一步操作。

     下拉菜單 點擊Send to Spider切換到Spider模塊下,burpsuite會自動對網站進行爬行,切換到Control選項卡下可以查看爬行的狀態和設置爬行范圍,Options選項卡中可以進行爬行的設置等。一段時間后切換到Target模塊查看結果。

      

      Change request method表示更改請求方式,如之前使用的GET請求,點擊Change request method后為變為POST

      

      

      Don’t intercept requests表示不截獲請求,比如我們選擇To this host,在Intercept is on時burp也不對此主機的請求做攔截。我們就可以正常訪問該網頁了。

      

      然后切換到Proxy的Options選項卡下,查看Intercept Client Requests,已經增加了一條記錄

      

      Do intercept下Response to this request功能可用於對服務端發送過來的信息做修改來欺騙瀏覽器。

      如果開啟URL-encode as you type表示對你輸入的&,=等字符將會被URL編碼替換。

 

Target模塊

      這個模塊下有兩個選項卡,Site map主要是將爬行的站點以樹形結構顯示,Scope主要是用來設置范圍進行過濾。

      有時當我們對一個目標網址進行測試時,Site map下會出現許多不相關的網址,我們可以使用Filter來過濾,只留下目標網址

      

      點擊Filter,勾選Show only in-scope items

      

      此時Site map下只剩下目標網址了

      

      然后我們隨便點擊一個目錄又會出現許多功能

      

      點擊Remove from scope,比如我此時選擇css,該目錄就會消失,對應的Scope選項卡下便會多出一條記錄

      

      點擊Spider this branch,burp就會對該目錄進行爬行

      點擊Expand branch來展開分支,其他功能不是很常用,有興趣的小伙伴可以自行研究哦。

      Site map選項卡右邊可以看到一些請求的信息,在Host下可以選擇對鏈接進行高亮顯示,comment下可以添加注釋,針對單個鏈接也可進行右鍵操作。

      

實驗步驟二

使用burpsuite上傳繞過服務端MIME類型檢測

1.首先在桌面上新建一個1.txt,此處我寫入“文件上傳繞過測試!”。然后將后綴修改為jpg。

      

2.打開http://10.1.1.59:81,輸入用戶名:admin 密碼:password,點擊Upload

      

3.設置代理功能,然后點擊upload,此時burpsuite已經截獲到了數據包,右擊send to repeater

      

4.將Content-Type后的text/plain修改為image/jpeg

      

5.點擊go,從右側可以看到已經上傳成功,在右下方輸入1.jpg進行搜索剛才上傳的圖片。

      

6.關閉代理,打開搜索到的路徑

      

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM