web-dev-qa-db-ja.com

無料版のBurpを使用して、自分のサイトの入力HTTPURLを特定するにはどうすればよいですか。

フォーム(GETおよびPOSTなど)を含む、サイトの入力ベクトルのリストを作成(および継続的に更新)したい。

私はペンテスティングに不慣れで、げっぷ(無料)を指摘されています。私は自分のサイトをスパイダーしました、そして包括的なサイトマップを見ます。

そのリスト(またはその他)をフィルタリングして、XSSとCSRFの保護を検討するポイントについてのアイデアを得ることができるようにするための最良の方法は何ですか?

1
square_eyes

パラメータ化されたリクエスト(GETまたはPOST)をフィルタリングまたは表示できます。これらはサイトマップに表示されます。これらは、入力がXSSまたはCSRFの脆弱性につながる可能性がある場所を示します。

ただし、XSS攻撃は、HTTPヘッダーやCookie、またはアプリケーションへのその他の外部データソースを介して発生する可能性があることに注意してください。

2
SilverlightFox

リクエストパラメータのリストが必要だと言っていますか?もしそうなら、私はそれが可能だとは思いませんが、パラメータを含むリクエストと含まないリクエストをフィルタリングすることはできます。

そのリスト(またはその他)をフィルタリングして、XSSとCSRFの保護を検討するポイントについてのアイデアを得ることができるようにするための最良の方法は何ですか?

XSSの問題を探す最良の方法は、入力パラメーターが対応する応答にそのまま反映されているかどうかを確認することです。入力パラメーターが応答に反映されているかどうかを検出するために作成されたReflected Parametersというプラグインがすでにありますが、プロバージョン専用ではないかと思います。 CSRFの問題を探すために、リクエストにトークンが含まれているかどうかを確認し、そのキーワードを含むリクエストをフィルタリングできます(たとえば、Facebookはfb_dtsgをアンチcsrfトークンとして使用します)。

これらを配置したら、実際のテストに進むことができます。

そして、私が覚えている限り、BurpSuiteの無料バージョンではリクエストをフィルタリングできません:(
FYI、OWASPZAPプロキシはBurpSuiteの代替であり、無料です。

1
1lastBr3ath