免责声明:
此文章仅用于学习研究使用,请勿用于违法犯罪,请遵守《网络安全法》等相关法律法规。

Burp扫描网站漏洞

被动扫描

当使用被动扫描模式时,Burp不会重新发送新的请求,只是对已经存在的请求和应答进行分析,这对系统的检测比较安全,通常适用于生产环境。当某种业务场景的测试,每测试一次都会导致业务的某方面出现问题时,我们就可以使用被动扫描模式去检验问题是否存在,减少测试的风险

Burp被动扫描可能扫出来的信息如下:

  • 提交的密码为未加密的明文
  • 不安全的Cookie属性,比如缺少HttpOnly和安全标识
  • cookie的范围缺失
  • 跨域脚本包含和站点引用泄露
  • 表单值自动填充,尤其是密码
  • SSL保护的内容缓存
  • 目录列表
  • 提交密码后应答延迟
  • session令牌的不安全传输
  • 敏感信息泄露,如内部ip地址、电子邮件地址
  • 堆栈跟踪等信息泄露
  • 不安全的ViewState的配置

等等等······

操作步骤

在需要扫描的网站或URL上右键,点击被动扫描即可

image-20210728145121193

后续配置项和扫描结果查看跟主动扫描操作基本相同

主动扫描

当使用主动扫描模式时,Burp会向应用发送新的请求并通过payload验证漏洞。主动扫描会产生大量的请求和应答数据,直接影响系统的性能,通常使用在非生产环境。

主动扫描对以下漏洞有很好的扫描效果:

  • 客户端的漏洞:XXS、Http头注入、操作重定向等
  • 服务端的漏洞:SQL注入、命令行注入、文件遍历等

对于客户端的漏洞,Burp在检测时,会提交input域,然后根据应答的数据进行解析。在检测过程中,Burp会对基础的请求信息进行修改,即根据漏洞的特征对参数进行修改,模拟人的行为,以达到检测漏洞的目的。

对于服务端的漏洞,一般来说检测比较困难。比如说SQL注入有可能是返回数据库错误提示信息,也有可能不反馈信息。

操作步骤

在需要扫描的网站或URL上右键,点击主动扫描即可

image-20210728144350944

扫描时间太长的话可以选择需要扫描的漏洞,减少扫描时间

image-20210728144650718

扫描结果有多种方式进行查看(颜色越鲜艳风险等级越高)

image-20210728144926057

image-20210728145013136

可查看相应漏洞的请求与响应信息,思考漏洞如何利用,这里以SQL注入为例

image-20210728150003191

image-20210728150345284

image-20210728150102560

导出漏洞报告

image-20210728150926216

接着根据需要一直下一步就行,选择导出位置后导出即可

image-20210728151102220

最后修改:2021 年 08 月 03 日 02 : 14 PM
如果觉得我的文章对你有用,请随意赞赏