- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
使用打嗝要测试不安全的直接对象引用
使用打嗝要测试不安全的直接对象引用当开发人员暴露到内部实现对象的引用,如文件,目录,数据库记录或密钥,作为URL或表单参数时,会发生直接对象引用。攻击者可以操纵直接对象引用来访问其他对象未经授权,除非访问控制检查到位。在我们的例子应用程序的认证/授权功能并不能阻止一个用户通过修改识别数据的键值获得访问到其他用户的数据或记录。在这个例子中,我们将演示如何使用打嗝入侵者和Repeater检查不安全的直接对象引用漏洞。本教程使用从“旋风”培训工具的练习。的“旋风”的版本中,我们使用的是从OWASP的残破的Web应用程序项目取。/index.php/OWASP_Broken_Web_Applications_Project了解如何下载,安装和使用这个项目。首先,确保打嗝正确/customer/en/portal/articles/1783055-Installing_Configuring%20your%20Browser.html使用你的浏览器配置。随着拦截在关闭/customer/en/portal/articles/1783118-Proxy_Getting%20Started.html代理?“拦截”选项卡中,请您在浏览器正在测试的Web应用程序。??访问你要攻击Web应用程序的页面。在这个例子中登录到“旋风”使用提供主页上的登录信息。然后点击“我的银行账户”链接从“帐户”下拉菜单。?返回打嗝。在/customer/en/portal/articles/1783118-Proxy_Getting%20Started.html代理?“拦截”选项卡上,确保“截取的是”。在浏览器中重新加载页面。该请求将通过打嗝被捕获。?查看在请求/customer/en/portal/articles/1783118-Proxy_Getting%20Started.html代理?“拦截”选项卡。右键单击该原始请求,弹出上下文菜单。点击“发送给/customer/portal/topics/720250-burp-intruder/articles入侵者?”。注意:您还可以通过上下文菜单将请求发送到入侵者的任何位置,HTTP请求中显示,如网站地图或代理的历史。?转到“?/customer/portal/topics/720250-burp-intruder/articles入侵者?”选项卡,然后在“?/burp/help/intruder_positions.html位置?”选项卡。使用“清除”功能删除预设的载荷位置..突出显示是指对象的URL的部分。在这种情况下,在URL中的用户数量。使用上的要求编辑器右边的“添加”按钮,添加选定的有效负载的位置。??接下来,进入“有效载荷”选项卡。在这里,你可以选择一个有效载荷类型,以适应您所用的攻击。“从”有效载荷集“选项”的数字:在这种情况下,选择“有效载荷类型”。下方的“有效载荷选项”,您可以选择的数量范围和增量。在这个例子中,我们使用的是增量为1的数字1-1000。一旦你量身打造你的攻击,点击“开始攻击”按钮。??在“?/customer/portal/topics/720250-burp-intruder/articles入侵者攻击”窗口中,您可以通过各种手段攻击的结果进行排序。在这个例子中,我们可以使用“状态”和/或“长度”。结果很清楚地洒落并为我们提供手段作进一步调查。??要执行的有趣的结果,可以进一步的调查:发送项目到Repeater工具,通过上下文菜单。复制URL,通过上下文菜单,并将其粘贴到浏览器中。探索在攻击窗口的请求和响应。在这个例子中,我们能够检查在“入侵者攻击”窗口中请求和响应。请求1-100(除了4个原始用户ID)枚举Web应用程序中其他帐户的用户名。?此外,还可以使用“?/burp/help/intruder_options.htmlgrep的-提取?”功能将用户名添加到结果表。转到攻击窗口中的“选项”选项卡。然后找到“?/burp/help/intruder_options.htmlgrep的-提取?”选项,然后单击“添加”按钮。?在这里,您可以定义从HTTP响应中提取的项??目的位置。?与配置上的grep提取,结果表将与所定义的物品进行填充,在本实施例的其他帐户持有人的用户名。?您可以使用打嗝/customer/portal/articles/1783125-getting-started-with-burp-scanner扫描仪旁边的手动测试方法来快速识别多种常见的漏洞。文件路径遍历的扫描仪的定位这种性质的问题的能力的一个例子。?
文档评论(0)