导语:Burp的cookie jar是一个非常趁手的工具,在很多情况下让渗透测试变得更加容易。有了这个工具,不同的用户在repeater中重放请求或者扫描上一个会话中发出的请求就不再那么麻烦。

Token和扫描问题

Burp的cookie jar是一个非常趁手的工具,在很多情况下让渗透测试变得更加容易。有了这个工具,不同的用户在repeater中重放请求或者扫描上一个会话中发出的请求就不再那么麻烦。但是如果你需要修改的不仅仅是cookie该怎么办呢?因为有时候应用程序要求一个防御CSRF的token,或是更新到期时间,也有可能在认证头中跟踪的是session而不是cookie。通常都会使用Burp,可能会用到匹配或替换,想想就让人头大,还有一种方式是设置宏,也值得一试。不过这两种方法都需要大量的人工操作。

Burp Extractor出场

Burp extractor扩展就是专门来解决这些令人头疼的问题的。该模块允许渗透测试员使用基于正则的匹配机制从响应中提取字符串,然后将该字符串插入到具有类似匹配机制的任何请求中,从而有效的创建一个cookie jar来存储测试员需要的任何动态信息。

使用Burp Extractor

如果一个请求要求附带上响应中的某个值,右击请求选择“send to Extractor”,然后找到客户端接收到该值的响应,也选择“send to Extractor”中。

1.png

然后切换到Extractor选项卡,查看一下跟comparer模块类似的界面,选择需要的请求和响应,然后选择”go”,

2.png

在这个新生成的选项卡中,高亮标记这个请求中需要被替换的内容,以及包含要插入的值的响应内容。根据需要调整scope,然后开启Extractor。

3.png

开启后,Extractor会查找请求和响应中列出的正则表达式出现的次数,并相应的提取和插入数据。它还会用最新提取的值来更新“value to insert”字段。

下面的一个demo演示了Extractor扩展的用法,你可以从GitHub上下载该扩展。当你在测试使用token或认证的web应用时,而Burp并没有内置工具来处理,希望这个扩展工具能为你带来些许帮助。

captioned_walkthrough.gif

源链接

Hacking more

...