Burp Suite掃描器漏洞掃描功能介紹及簡單教程
* 本文作者:pageuo,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載
眾所周知,burpsuite是一款非常強大的滲透測試套件。其中包括但不限於各類滲透測試功能,搭配各類插件使用更是滲透測試中一款離不開的工作。除了商業化漏掃之外,burp suite也提供了一個掃描器的功能,但似乎國內並沒有step by step的一個教程,這裏給大家簡單的介紹下burp suite的漏掃功能,大牛請繞路,小白請進來。
測試站點:http://testphp.vulnweb.com/
Burpsuite版本:1.7.12
下面開始介紹如何適應Burp Suite的掃描器功能。
1.保持抓包功能一直開啟。
這裏應該不用贅述了,只要聽說過burpsuite的少年肯定知道如何開啟監聽功能。(如果需要教程,請移步http://www.freebuf.com/sectool/2079.html)
2.單擊數據包區域,右鍵,選擇“Do an active scan(激活主動掃描)”
點擊按鈕之後,burpsuite會提示是否激活掃描,選擇“是”
這時“Scanner(掃描)”按鈕會亮起,開始進行掃描
3.掃描功能介紹
Scanner標簽下有五個功能,下面分別進行介紹:
1)Issue activity問題清單
這裏記錄了問題發生的順序,時間,問題類型,url地址等
從截圖中我們能夠看到burpsuite提供的掃描功能能夠掃出以下幾個問題:
反射型XSS
Flash跨域策略
SQL註入
未加密通信
跨域引用漏洞
公開電子郵件地址
2)Scan queue掃描隊列
掃描隊列記錄了掃描主機、掃描狀態、問題數量、請求的次數的等掃描信息
3)Living scanning在線掃描
通過“Living scanning”頁簽可以設置掃描策略,即是否在監聽時發現站點就進行掃描,這裏默認的開關是關。
4)問題列表
這裏列出了burpsuite可以測試的的漏洞類型,包括註入、xss、命令執行等各類常見的web漏洞,看起來還是很全的
5)options 設置
對burpsuite的掃描進行設置
4.對burpsuite的掃描結果進行驗證
本次掃描一共掃出了8個問題,我們挑兩個進行驗證
1)反射型xss
問題類型 | Cross-site scripting (reflected)反射型xss |
---|---|
風險等級: | High高 |
可信程度: | Certain確定 |
主機 | http://testphp.vulnweb.com |
路徑 | /listproducts.php |
Burpsuite給的掃描的具體內容如下:
在請求選項卡中,我們能夠看到相關的響應值,以便進行測試
我們查看響應的選項卡,查看響應情況,我們能夠看到,在頁面上確實彈出了一個提示框。
因此,這是一個get方式的XSS漏洞,使用瀏覽器測試:
2)SQL註入
問題類型 | SQL injection (SQL註入) |
---|---|
風險等級: | High高 |
可信程度: | Firm 確定 |
主機 | http://testphp.vulnweb.com |
路徑 | /listproducts.php |
查看burpsuite的掃描情況
這裏burpsuite說他的payload是單引號,數據庫返回了一個報錯,我們應該查看相關的錯誤信息,確定到底是不是一個漏洞。Burpsuite認為,數據庫是mysql
我們再點卡請求選項卡,可以看到單引號在傳參過程中因為報錯發生了中斷
我們再點擊“響應”選項卡,看下高亮的代碼區關於數據庫報錯的內容
5.總結
Burp Suite確確實實是一個滲透測試居家旅行必備的神器,但是在測試過程中也發現了有很多問題:
1)同一站點,同一測試方法,不同次數的掃描的內容竟然不一樣。這個真是一個要命的問題,連進行個掃描還要看人品?
2)要把監聽一直開著
這個倒不算什麽要緊的問題,只是在測試的過程中一定要小心別把監聽和代理關掉
3)照比成熟的商業化掃描器差距太大
鑒於Burp Suite的定位,並不能指望能和AWVS、AppScan等成熟的商業化掃描器平分天下,但是Burp Suite的掃描結果並不能與前面兩位大俠同日而語。但是如果出門手頭沒有掃描器,或者是需要輕載掃描的時候,一個Burp Suite就夠了
Burp Suite掃描器漏洞掃描功能介紹及簡單教程