Astăzi vă arăt de ce ar trebui să aveți grijă și să verificați foarte bine webul pentru a evita problemele. Vom vedea cum puteți trimite solicitări către un site web pentru a cumpăra un articol care nu este disponibil și pe măsură ce ne veți lăsa prin Burp Suite, este o eroare a paginii, dacă nu verificați corect funcționarea.
NotăVă rugăm să rețineți următoarele:
- Puteți face multe alte lucruri în afară de acest exemplu.
- Această tehnică pe care o prezint vă va ajuta să testați paginile dvs. web și să vedeți dacă are aceste erori.
- Singurul scop al acestei demonstrații este ca dvs. să vedeți riscurile care există și cât de mult efort va avea afacerea dvs. dacă lucrurile nu vor fi făcute chiar de la început.
Este timpul să începeți tutorialul și să vedeți cum să gestionați și să trimiteți pachete către pagini web prin Burp Suite.
Pasul 1
Trebuie să descărcăm Burp Suite, va trebui să aveți java instalat, pentru aceasta faceți clic aici.
DESCĂRCAȚI BURP SUITE
Pasul 2
Executați fișierul jar (Burp Suite) descărcat la pasul 1. Pentru a face acest lucru, utilizăm următoarea comandă în cmd sau terminal (Trebuie să mergeți la directorul unde este fișierul), unde scrie file_name puneți fișierul Burp Suite descărcat în pasul 1.
java -jar nume de fișierPrimul lucru care va ieși este să acceptăm condițiile, facem clic pe Accept.
În fereastra următoare oferim Următorul.
În ecranul care va apărea acum puteți încărca configurații sau le puteți lăsa în mod implicit, le voi lăsa pe măsură ce vin și facem clic Porniți Burp.
Când programul este deschis, faceți clic pe filă proxy iar în filele pe care le vedem mai jos alegem Opțiuni. Aici vom configura un proxy astfel încât tot traficul să treacă prin program.
Aici trebuie să configurăm proxy-ul, apoi vă las câteva imagini cu configurația pe care trebuie să o aveți.
MARI
[color = # a9a9a9] Faceți clic pe imagine pentru a mări [/ color]
Restul configurației (care nu apare aici) este implicit, așa cum vine în Burp Suite. Acum, pentru ca fiecare pachet să nu fie interceptat, mergem la fila Intercepta și facem clic unde scrie Intercepțiile sunt activate, astfel încât să rămână așa cum arată în următoarea imagine:
Îl avem deja configurat.
Pasul 3
Mergem la browserul nostru preferat și îl facem să navigheze pe internet prin proxy pe care l-am configurat anterior (IP: 127.0.0.1, port: 8080). O voi face în Mozilla Firefox, trebuie să introducem opțiuni, așa cum vedem în următoarea imagine:
O nouă filă se va deschide, noi alegem Avansat, și în interior Net, acolo vom face clic pe Setare:
Îl configurăm ca în imaginea următoare și facem clic pe A accepta:
Pasul 4
Putem naviga deja prin proxy, astfel încât Burp Suite va capta deja pachetele.
Navigăm la site-ul web (în cazul meu un magazin online) și vedem că nu au toate dimensiunile, în acest caz urmează să cumpăr o mărime 38 și o 40, pentru a vedea datele pachetelor care sunt trimis.
Pasul 5
Căutăm în Burp Suite pachetele trimise, pentru aceasta, faceți clic pe fila ŢintăCeea ce mă interesează este solicitarea de cumpărare, așa că ne uităm la livrările POST către pagina care face „adăugați la coș” și acolo investigăm ce parametri ne pot servi.
NotăAm eliminat toate informațiile de pe adresa URL. Fac dovada conceptului și a părților Burp Suite din capturi, ceea ce este important este să începem să fim serioși cu privire la securitate.
Pasul 6
Când avem pachetul dorit și știm ce să facem, îl selectăm, facem clic dreapta pe mouse și vom primi mai multe opțiuni, alegem Trimite la Repeater:
Vom vedea că opțiunea de meniu de mai sus se numește Repetor devine portocaliu, facem clic pe el și vom vedea următoarele:
MARI
[color = # a9a9a9] Faceți clic pe imagine pentru a mări [/ color]
Dacă schimbăm parametrii aici, putem face cereri către server care nu sunt permise de pe web (puteți permite și solicitări), deoarece pagina nu este pregătită pentru ei și nu ar trebui să fie realizate, dar datorită Burp Suite vă se va putea schimba.
În acest caz, am cumpărat mai multe dimensiuni, deoarece vreau 36 care nu sunt disponibile, cumpăr 38, 40 și descopăr că în pachetele POST există un identificator care schimbă 2 numere și că, întâmplător, au de-a face cu dimensiunile, uită-te la cele 2 imagini de mai jos:
Atunci da Schimb linia la pachetul pe care îl trimit către Repeater:
cartAction = add & pid = 04376540940Prin următoarele:
cartAction = add & pid = 04376540936Voi adăuga dimensiunea 36 în coș? Vom testa, pentru a trimite pachetul modificat (sau nemodificat) pe care îl oferim Merge. În imaginea următoare vedem cum a fost procesată corect solicitarea.
MARI
[color = # a9a9a9] Faceți clic pe imagine pentru a mări [/ color]
Dacă merg pe site și intru în coș, vedem că produsul a fost adăugat, ne arată un mesaj pentru a-l șterge că nu este disponibil, dar nu ar trebui să permită adăugarea acestuia.
Acum nu mai pot face clic pe buton pentru a finaliza achiziția, butonul este gri:
Pentru nimic, facem clic dreapta pe buton și facem clic pe elementul inspect, căutăm opțiunea dezactivată a butonului și o eliminăm:
MARI
[color = # a9a9a9] Faceți clic pe imagine pentru a mări [/ color]
Dacă vom face clic pe buton acum, ne permite să finalizăm achiziția, deoarece nu face altceva decât să verificăm partea clientului:
Aici singurul lucru care s-a încercat este creșterea gradului de conștientizare la programarea unei pagini web (nu la atacarea paginilor), deoarece există multe instrumente care ne fac mai ușor să facem lucruri care nu ar trebui făcute, în acest caz nu are mult sens să cumpere ceva pe care nu-l vor trimite, dar dacă mulți oameni fac acest lucru, compania va trebui să returneze banii, ceea ce înseamnă că lucrătorii lor vor trebui să dedice timp acestui lucru și nu vor putea face alta munca.
Imaginați-vă dacă în loc să adăugăm un articol indisponibil în coș, facem o achiziție cu 0 € și luăm articole în valoare de 1000 €. Aceste eșecuri există pe internet și companiile trebuie să fie conștiente și să investească în securitatea lor, deoarece este posibil ca aceste eșecuri ușor de evitat să le conducă la faliment.
NotăTestați-vă întotdeauna site-urile web și descoperiți defectele pe care le pot avea, cu această tehnică și cu alte tehnici, cum ar fi injecția SQL. Nu așteptați ca un atacator să le descopere.
V-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv