BP(burpsuite)測試不安全的HTTP請求


BP(burpsuite)測試不安全的HTTP請求

啟用了不安全的HTTP方法,可能會導致攻擊者非授權在Web 服務器上上傳、修改或刪除Web 頁面、腳本和文件等。

使用curl測試:

curl --X OPTIONS http://www.example.com/test/

查看響應的 Allow: GET, HEAD, POST, PUT, DELETE, OPTIONS
 
但是這次使用bp進行爆破 http請求 測試:
1.在bp中的爆破模塊選擇請求方式

 

2.payloads中選擇simple list  ,在下面字典添加中add from list直接選擇  http verbs。

 

 

3.可以看到幾乎所有的請求方式都添加上去了,點擊start進行爆破吧。

 

 

  正常情況下,直接在repeater里修改請求方式為options就可以看到allow 的請求方式,但是害怕有漏網之魚就可以使用這種方法。

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM