基于BurpSuite快速探测越权-Authz插件

栏目: 编程工具 · 发布时间: 5年前

内容简介:在平时的测试中,会经常的碰到业务功能较多的站点,如果想全面又快速的完成逻辑越权漏洞的检测不得不借助Authz插件去辅助检测越权问题。我们平时做测试的时候发现越权问题都是基于修改ID的方式:

BurpSuite - Authz

背景

在平时的测试中,会经常的碰到业务功能较多的站点,如果想全面又快速的完成逻辑越权漏洞的检测不得不借助Authz插件去辅助检测越权问题。

Authz的工作原理

我们平时做测试的时候发现越权问题都是基于修改ID的方式: A的ID改成B的ID然后进行请求查看是否可以越权获取到信息或当ID的规律已知情况下基于Burp Intruder模块直接去遍历ID而基于Authz的检测是不一样的,其是将用户认证的HTTP请求头进行修改(Cookie之类的),然后通过响应长度、响应状态码判断是否存在越权从本质上来讲没有任何区别,只是换了一个角度 ,但这样的 好处 是一定程度上的减少了测试的时间(例如: 一个商城的业务系统,你有A、B账户,A账户买了个商品获得一个订单信息请求,当你想测试是否能越权获取B账户订单时就需要使用B账户去再购买,然后判断测试。

基于BurpSuite快速探测越权-Authz插件

BurpSuite Authz插件界面

安装Authz插件

Github地址: https://github.com/portswigger/authz

快速安装->在BurpSuite的BApp Store应用市场可以直接下载安装:

基于BurpSuite快速探测越权-Authz插件

使用Authz插件检测

使用插件检测的前提条件: 同个业务系统中两个测试账号

作用:A账户用于功能的操作,B账户用于提供凭证(Cookie或者其他的用户身份凭证请求头)

举例说明:

一个业务系统,将A、B账户登入,同时获取B账户的Cookie或者其他的用户身份凭证请求头,填入到Authz的New Header里:

基于BurpSuite快速探测越权-Authz插件

A账户去请求(Burp别忘了监听着),寻找读取类请求(该类请求要包含ID之类的特征)然后右键请求包将该请求发送到Authz插件内:

基于BurpSuite快速探测越权-Authz插件

发送的请求会在Burp的Authz的Tab标签窗口内:

基于BurpSuite快速探测越权-Authz插件

当收集的差不多了,点击run跑起来:

基于BurpSuite快速探测越权-Authz插件

结果会在Responses处显示:

基于BurpSuite快速探测越权-Authz插件

当原响应内容长度、响应状态码和被修改后请求的响应内容长度、响应状态码一致则会绿。

也就代表着存在越权,单击选择一行即可在下面展示出请求、响应的报文:

基于BurpSuite快速探测越权-Authz插件

这里经过进一步检验( 理论上不需要检验,但出于对测试的严谨态度还是检验一下比较好~ )顺利的发现了三枚越权访问漏洞。

一个业务系统测完之后就Clear掉所有的东西,接着下一个业务系统咯:

基于BurpSuite快速探测越权-Authz插件

Authz的优点和缺点总结

优点:使用简单、省时省力

缺点:只是适用于检测越权读取类操作,删除编辑类操作还需人工判断。


以上所述就是小编给大家介绍的《基于BurpSuite快速探测越权-Authz插件》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

小米生态链战地笔记

小米生态链战地笔记

小米生态链谷仓学院 / 中信出版集团 / 2017-5 / 56.00

2013年下半年,小米开始做一件事,就是打造一个生态链布局IoT(物联网);2016年年底,小米生态链上已经拥有了77家企业,生态链企业整体销售额突破100亿元。这3年,是小米生态链快速奔跑的3年,也是小米在商场中不断厮杀着成长的3年。 3年,77家生态链企业,16家年销售额破亿,4家独角兽公司,边实战,边积累经验。 小米生态链是一个基于企业生态的智能硬件孵化器。过去的3年中,在毫无先......一起来看看 《小米生态链战地笔记》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

随机密码生成器
随机密码生成器

多种字符组合密码

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具