此文章仅用于学习研究使用,请勿用于违法犯罪,请遵守《网络安全法》等相关法律法规。
Burp扫描网站漏洞
被动扫描
当使用被动扫描模式时,Burp不会重新发送新的请求,只是对已经存在的请求和应答进行分析,这对系统的检测比较安全,通常适用于生产环境。当某种业务场景的测试,每测试一次都会导致业务的某方面出现问题时,我们就可以使用被动扫描模式去检验问题是否存在,减少测试的风险
Burp被动扫描可能扫出来的信息如下:
- 提交的密码为未加密的明文
- 不安全的Cookie属性,比如缺少HttpOnly和安全标识
- cookie的范围缺失
- 跨域脚本包含和站点引用泄露
- 表单值自动填充,尤其是密码
- SSL保护的内容缓存
- 目录列表
- 提交密码后应答延迟
- session令牌的不安全传输
- 敏感信息泄露,如内部ip地址、电子邮件地址
- 堆栈跟踪等信息泄露
- 不安全的ViewState的配置
等等等······
操作步骤
在需要扫描的网站或URL上右键,点击被动扫描即可
后续配置项和扫描结果查看跟主动扫描操作基本相同
主动扫描
当使用主动扫描模式时,Burp会向应用发送新的请求并通过payload验证漏洞。主动扫描会产生大量的请求和应答数据,直接影响系统的性能,通常使用在非生产环境。
主动扫描对以下漏洞有很好的扫描效果:
- 客户端的漏洞:XXS、Http头注入、操作重定向等
- 服务端的漏洞:SQL注入、命令行注入、文件遍历等
对于客户端的漏洞,Burp在检测时,会提交input域,然后根据应答的数据进行解析。在检测过程中,Burp会对基础的请求信息进行修改,即根据漏洞的特征对参数进行修改,模拟人的行为,以达到检测漏洞的目的。
对于服务端的漏洞,一般来说检测比较困难。比如说SQL注入有可能是返回数据库错误提示信息,也有可能不反馈信息。
操作步骤
在需要扫描的网站或URL上右键,点击主动扫描即可
扫描时间太长的话可以选择需要扫描的漏洞,减少扫描时间
扫描结果有多种方式进行查看(颜色越鲜艳风险等级越高)
可查看相应漏洞的请求与响应信息,思考漏洞如何利用,这里以SQL注入为例
导出漏洞报告
接着根据需要一直下一步就行,选择导出位置后导出即可