摘要:一背景筆者月份在慕課網(wǎng)錄制視頻教程跨站漏洞加強(qiáng)安全里面需要講到很多實(shí)戰(zhàn)案例,在漏洞挖掘案例中分為了手工挖掘工具挖掘代碼審計(jì)三部分內(nèi)容手工挖掘篇參考地址為快速找出網(wǎng)站中可能存在的漏洞實(shí)踐一本文主要記錄利用安全工具進(jìn)行漏洞挖掘部分,分為了設(shè)置代
一、背景
筆者6月份在慕課網(wǎng)錄制視頻教程XSS跨站漏洞 加強(qiáng)Web安全,里面需要講到很多實(shí)戰(zhàn)案例,在漏洞挖掘案例中分為了手工挖掘、工具挖掘、代碼審計(jì)三部分內(nèi)容,手工挖掘篇參考地址為快速找出網(wǎng)站中可能存在的XSS漏洞實(shí)踐(一)https://segmentfault.com/a/1190000016095198
本文主要記錄利用Web安全工具Burp suite進(jìn)行XSS漏洞挖掘部分,分為了設(shè)置代理,漏洞掃描,漏洞驗(yàn)證三個(gè)部分,其中permeate滲透測(cè)試系統(tǒng)的搭建可以參考第一篇文章。
二、操作概要下載工具
設(shè)置代理
漏洞掃描
漏洞驗(yàn)證
三、下載工具 3.1 安裝JDK環(huán)境在本文中是使用的工具burp suite需要JAVA環(huán)境才能運(yùn)行,所以需要事先安裝好JAVA環(huán)境,JAVA環(huán)境安裝方法本文中再贅述,讀者可以自行搜索JAVA JDK環(huán)境安裝;
3.2 下載工具burp suite的官網(wǎng)地址為:https://portswigger.net/burp/,打開(kāi)官網(wǎng)后可以看到burp分為三個(gè)版本,分別是企業(yè)版、專業(yè)版、社區(qū)版本,在本文中筆者所使用的是專業(yè)版,參考下載地址如下:
鏈接: https://pan.baidu.com/s/1H1ScgZTjPosZsdgjJDM4PA 提取碼: s747
下載并解壓剛才所下載的zip文件,便能看到文件夾中有一些文件和文件夾,如下圖所示
在上圖中可以看到有一個(gè)jar文件,此文件便為Java語(yǔ)言所開(kāi)發(fā),因此只要安裝了JAVA環(huán)境即可運(yùn)行,不管是windows還是mac都可以運(yùn)行此程序,雙擊BurpUnlimited.jar打開(kāi)此程序,打開(kāi)之后會(huì)有一個(gè)提示,如下圖所示
在提示框中告知該程序?yàn)槠平獍姹?,僅用來(lái)學(xué)習(xí),如果可以請(qǐng)購(gòu)買正版,這里點(diǎn)擊確定按鈕,會(huì)再次看到一個(gè)確認(rèn)界面,任然點(diǎn)擊Next按鈕,如下圖所示
最后便能看到程序的界面,如下圖所示
當(dāng)打開(kāi)程序看到上圖界面時(shí)便是已經(jīng)運(yùn)行程序成功,下面便將進(jìn)入burp suite的使用教程。
四、設(shè)置代理現(xiàn)在筆者的工具已經(jīng)運(yùn)行成功,接著便開(kāi)始使用brup suite開(kāi)始挖掘出XSS漏洞,使用工具挖掘有三個(gè)步驟,第一步便是將一些基礎(chǔ)信息給burp suite,第二步則讓burp suite自行掃描出更多信息,第三步便是開(kāi)始正是挖掘.
現(xiàn)在筆者需要給工具提供一些基本信息,比如域名和URI地址以及cookie信息和其他各方面的數(shù)據(jù);提供的方式有兩種,第一種是自己手動(dòng)去填寫各項(xiàng)信息,第二種則是直接抓獲瀏覽器的數(shù)據(jù)包給burp suite,而手動(dòng)提供相比較為麻煩,因此筆者這里通過(guò)抓瀏覽器的數(shù)據(jù)包的方式,讓工具自己去獲得所需的數(shù)據(jù);
抓包主要有三個(gè)步驟,首先需要讓burp suite開(kāi)啟代理服務(wù),然后設(shè)置瀏覽器的代理地址,最后瀏覽器訪問(wèn)網(wǎng)址burpsuite便可以看到數(shù)據(jù)包,具體操作流程如下
4.1 打開(kāi)代理burp suite開(kāi)啟代理服務(wù)比較簡(jiǎn)單,筆者將上方選項(xiàng)卡切換到proxy->Options這個(gè)位置,可以看到其實(shí)工具已經(jīng)默認(rèn)其實(shí)已經(jīng)開(kāi)啟代理服務(wù)127.0.0.1地址,如下圖所示
在上圖中可以看到了127.0.0.1:8080這個(gè)地址,此時(shí)已經(jīng)開(kāi)啟代理服務(wù),因此不需要再做任何設(shè)置。
4.2 瀏覽器設(shè)置現(xiàn)在代理服務(wù)已經(jīng)打開(kāi),接著便是讓瀏覽器的數(shù)據(jù)經(jīng)過(guò)代理服務(wù),筆者所使用的是谷歌瀏覽器,并安裝了代理插件,這里將以插件設(shè)置代理的方式為例,如下圖所示
從上圖當(dāng)中可以看到筆者所設(shè)置的協(xié)議為http代理,地址為127.0.0.1,端口信息為8080
4.3 抓包驗(yàn)證接下來(lái)便是要進(jìn)行代理的驗(yàn)證,最簡(jiǎn)單的驗(yàn)證方式便是通過(guò)瀏覽器打開(kāi)網(wǎng)站,然后查看burp suite能否抓到數(shù)據(jù)包,筆者在第一篇文章快速找出網(wǎng)站中可能存在的XSS漏洞實(shí)踐(一)(https://segmentfault.com/a/1190000016095198)當(dāng)中已經(jīng)安裝好了對(duì)應(yīng)的滲透測(cè)試系統(tǒng),因此不再重復(fù)說(shuō)明,
五、漏洞掃描在前面的準(zhǔn)備操作之后,現(xiàn)在便進(jìn)入了核心操作環(huán)節(jié),用burp suite進(jìn)行抓包、爬蟲(chóng)、掃描等操作,分別對(duì)應(yīng)的作用是通過(guò)抓包獲取基本信息、通過(guò)爬蟲(chóng)獲取即將被掃描的網(wǎng)站更多信息、通過(guò)掃描對(duì)獲取到的信息進(jìn)行暴力測(cè)試。
5.1 數(shù)據(jù)抓包筆者現(xiàn)在以permeate滲透測(cè)試系統(tǒng)的XSS漏洞挖掘?yàn)槔?,首先通過(guò)瀏覽器permeate滲透測(cè)試系統(tǒng),URL地址如下:
http://permeate.songboy.net/
按下回車鍵之后,瀏覽器此時(shí)應(yīng)該是處于等待狀態(tài),此時(shí)回到工具burp suite當(dāng)中,可以看到已經(jīng)抓到了數(shù)據(jù)包,如下圖所示
點(diǎn)擊工具中的Forward按鈕,便可以將此放開(kāi),此時(shí)瀏覽器所展現(xiàn)的界面如下圖所示,說(shuō)明頁(yè)面已經(jīng)被打開(kāi)
5.2 爬去鏈接再次刷新瀏覽器,依然可以抓取到數(shù)據(jù)包,這次筆者需要通過(guò)burp suite去抓取permeate滲透測(cè)試系統(tǒng)中的URL地址,這個(gè)過(guò)程筆者稱之為爬蟲(chóng),操作方式如下圖所示
在數(shù)據(jù)包的位置,右鍵單擊點(diǎn)擊,出現(xiàn)選項(xiàng),點(diǎn)擊send to spider之后,便可以在spier選項(xiàng)卡中可以看到如下圖所示
在上圖中可以看到burp suite已經(jīng)找到了permeate中的46個(gè)鏈接地址,接著筆者切換到target選項(xiàng)卡當(dāng)中,如下圖所示
在target選項(xiàng)卡下,可以看到爬去到的所有鏈接地址
5.3 挖掘漏洞在收集到了permeate滲透測(cè)試系統(tǒng)中的大部分URL的地址之后,就可以使用burp suite進(jìn)行滲透測(cè)試工作,在滲透測(cè)試中會(huì)針對(duì)每一個(gè)地址進(jìn)行常規(guī)漏洞的測(cè)試,包含了SQL注入、XSS跨站、命令執(zhí)行、CSRF、明文表單、文件包含等方面的漏洞
本文中筆者以XSS漏洞為例,在target選項(xiàng)卡下,選中對(duì)應(yīng)的域名地址,鼠標(biāo)單擊右鍵,便可以看到Actively scan this host這一選項(xiàng),如下圖所示
點(diǎn)擊之后該選項(xiàng)之后,便進(jìn)入下一交互框當(dāng)中,此時(shí)可以去除一些沒(méi)有參數(shù)的URL地址,筆者這里勾選后將會(huì)去除沒(méi)有參數(shù)的URL地址,以及后綴為js、gif、jpg、png、css的地址,如下圖所示
點(diǎn)擊下一步之后,便可以看到篩選后的URL地址,如下圖所示
再次點(diǎn)擊下一步之后,便開(kāi)始進(jìn)行了滲透測(cè)試,此時(shí)點(diǎn)擊選項(xiàng)卡scanner便可以看到掃描的進(jìn)度以及掃描的結(jié)果大致?tīng)顟B(tài)
六、漏洞驗(yàn)證工具burp suite在掃描出漏洞之后會(huì)給出提示,但提示并不是完全準(zhǔn)確,因此還需要人為的驗(yàn)證
6.1 查看進(jìn)度滲透測(cè)試所花費(fèi)的時(shí)間是是由URL數(shù)量和網(wǎng)速所決定的,通常需要一定的時(shí)間,筆者可以在選項(xiàng)卡Scanner中的子選項(xiàng)卡Scan issue中可以看到滲透測(cè)試的進(jìn)度以及掃描的大致情況,比如有些項(xiàng)當(dāng)中呈現(xiàn)出紅色,則代表掃描到高危漏洞,如下圖所示
6.2 掃描結(jié)果當(dāng)掃描完成之后,可以在Scanner下的子選項(xiàng)卡Issue activity中看到完整的結(jié)果,結(jié)果中的紅色表示高危漏洞,橙色表示低危漏洞,灰色則表示提示性安全為題,筆者選中其中一個(gè)紅色選項(xiàng)卡,類型為Cross-site scripting,這個(gè)便是XSS漏洞,在下方可以看到的具體payload,如下圖所示
在payload當(dāng)中,點(diǎn)擊右鍵單擊便可以復(fù)制其URL地址,可將其URL地址用于漏洞驗(yàn)證使用,如下圖所示
現(xiàn)在筆者通過(guò)瀏覽器人工的驗(yàn)證一下此payload是否真正存在,剛才筆者已經(jīng)將帶有payload的地址復(fù)制了下來(lái),URL地址如下
http://permeate.songboy.net/home/index.php?m=tiezie2eir%3cscript%3ealert(1)%3c%2fscript%3eftspc&a=index&bk=10
驗(yàn)證的時(shí)候注意一定不要使用谷歌內(nèi)核的瀏覽器,因?yàn)楣雀鑳?nèi)核瀏覽器自帶XSS篩選器,會(huì)到導(dǎo)致網(wǎng)站及時(shí)存在反射型的XSS也無(wú)法復(fù)現(xiàn)
因此筆者使用火狐瀏覽器進(jìn)行漏洞驗(yàn)證,如下圖所示
七、新書推薦如果對(duì)筆者的Web安全文章較為感興趣,可以關(guān)注筆者更多文章內(nèi)容,新書《PHP Web安全開(kāi)發(fā)實(shí)戰(zhàn)》,現(xiàn)已在各大平臺(tái)銷售,封面如下圖所示
作者:湯青松
微信:songboy8888
日期:2018-10-09
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://www.ezyhdfw.cn/yun/29477.html
摘要:一背景筆者此前錄制了一套的視頻教程,在漏洞案例一節(jié)中講解手工挖掘工具挖掘代碼審計(jì)三部分內(nèi)容準(zhǔn)備將內(nèi)容用文章的形式再次寫一此前兩篇已經(jīng)寫完,內(nèi)容有一些關(guān)聯(lián)性,其中手工挖掘篇地址為快速找出網(wǎng)站中可能存在的漏洞實(shí)踐一本文主要記錄通過(guò)代碼審計(jì)的方式 一、背景 筆者此前錄制了一套XSS的視頻教程,在漏洞案例一節(jié)中講解手工挖掘、工具挖掘、代碼審計(jì)三部分內(nèi)容,準(zhǔn)備將內(nèi)容用文章的形式再次寫一此,前兩篇...
摘要:一簡(jiǎn)介學(xué)習(xí)安全漏洞時(shí)接觸到工具,下面記錄了入門學(xué)習(xí)的總結(jié)。其中所有的工具都可共享處理一個(gè)請(qǐng)求,能大大提高安全測(cè)試的效率。二下載安裝與配置首先需要下載因其是用語(yǔ)言開(kāi)發(fā),需要運(yùn)行環(huán)境,所以其也能運(yùn)行于各大平臺(tái)。 一、Burp簡(jiǎn)介 學(xué)習(xí)Web安全漏洞時(shí)接觸到Burp Suite工具,下面記錄了入門學(xué)習(xí)的總結(jié)。 Burp Suite是使用java語(yǔ)言開(kāi)發(fā)的桌面應(yīng)用,用于做參透測(cè)試web應(yīng)用程序...
摘要:是應(yīng)用程序測(cè)試的最佳工具之一,其多種功能可以幫我們執(zhí)行各種任務(wù)請(qǐng)求的攔截和修改掃描應(yīng)用程序漏洞以暴力破解登陸表單執(zhí)行會(huì)話令牌等多種的隨機(jī)性檢查。掃描器它是用來(lái)掃描應(yīng)用程序漏洞的在測(cè)試的過(guò)程中可能會(huì)出現(xiàn)一些誤報(bào)。只分析流量不發(fā)送任何請(qǐng)求。 Burpsuite (1) ?? ????Burp Suite是W...
閱讀 2765·2021-11-11 16:54
閱讀 2404·2021-10-09 09:44
閱讀 2666·2019-08-30 15:54
閱讀 1985·2019-08-30 11:24
閱讀 1250·2019-08-29 17:03
閱讀 2168·2019-08-29 16:22
閱讀 2141·2019-08-29 13:11
閱讀 1113·2019-08-29 12:14