大家好,又见面了,我是你们的朋友全栈君。
1. burp suite的下载可以在官网上下载,https://portswigger.net/burp/,除了这个社区版还有专业版,不过需要付费
但是会给你一个月的试用期。安装burp会用到jdk,所以必须先配置好jdk , 下载安装自行百度。
2. 对于初学者如果想用专业版可以在网上找激活成功教程版本, 或者购买正版,社区版和专业版之间的主要区别如下:
1) Burp Scanner 2) 工作空间的保存和恢复 3) 拓展工具,如Target Analyzer, Content Discovery和 Task Scheduler
3.配置 Burp suite 代理 ,打开burp 选择 proxy—–>options
3. 浏览器进行配置 , 这里以谷歌浏览器为例 ,其他浏览器类似,可自行百度。设置—–>高级 —–>打开代理,如下图:
4. 配置完成后就可以使用burp suite进行抓包了,但是抓包过程中可能出现如下问题 , https无法抓取,以前点击高级,点击继续访问可以进行,但是现在貌似不可以了 ,解决办法就是安装burp的受信任证书。
5. 安装SSL受信任证书,打开浏览器访问 http://burp ,点击CA Certificate 下载 证书进行安装
点击下一步直到完成 ,最后会弹出一个警告对话框,选择是即可。如下图是安装后的抓包效果
6. burp suite 抓包 篡改数据 代开百度输入一个 “lixiaolong” , 然后打开burp intercepter on 表示开启拦截,
找到对应的搜索请求 如下图
点击 将选项卡切换到Params,点击Forward放行 ,forward表示放行该拦截请求 , Drop表示丢弃本次请求,直到找到你要篡改的参数。在这里将lixiaolong修改为 zhoujielun,由于百度开启了实时搜索功能,修改参数需要主要 , 出现完整lixiaolong的地方都进行修改,否则可能出现篡改不成功, 点Forward放行之后的搜索结果为下图所示
7 . 使用burp的 send repeater 也可以完成篡改 , 这里以csdn账号忘记密码业务模块进行篡改 , 看其是否存在漏洞,
在csdn登录页面点击忘记密码 ,出现如图:
点击获取验证码后,用burp进行拦截请求 找到请求参数进行篡改 ,篡改后将请求重新发送
点击Action—–>Send to Repeater ——->切换到reqpeater选项面板——->点击go发送篡改的请求—->得到响应
如图所示返回结果是 “用户手机不存在”,说明此处不存在越权修改他人账户密码
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/158179.html原文链接:https://javaforall.cn