通过电子邮件订阅博客

分类目录

档案

网站黑客

Burp Suite for Pentester:软件漏洞扫描im体育吧& Retire.js

不仅我们看到的前端还是后端都没有使应用im体育吧容易受到攻击。动态Web应用im体育吧本身包含很多内容,无论是关于JavaScript库,第三方功能,功能性插件等等。但是,如果已安装的功能或插件本身容易受到攻击,该怎么办?

因此,今天,在本文中,我们将不再关注任何特定的漏洞,而我们将跟进一些不错的burp扩展,这些扩展将有助于我们 识别软件或安装的库的易受攻击的版本 在应用im体育吧中。

表中的内容

  • 探索打p插件
    • 软件漏洞扫描im体育吧
      • 配置扩展
      • 指纹识别已安装的软件
      • Vulners.com API
    • Retire.js
      • 设置插件
      • 转储过时的JavaScript库

探索打p插件

在我们之前的所有文章中,无论我们使用的是哪种扫描仪或插件,它们都会产生几乎相同的结果,即,它们基本上可以识别并指导我们有关 现有漏洞 主要基于OWASP前10名。  但是,该软件或嵌入在应用im体育吧框架中的附加组件库版本如何,我们如何确定它们是否容易受到攻击。

因此,为了最大程度地挖掘Web应用im体育吧,burp套件提供了一些惊人的插件, 扫描嵌入式软件和附加库 然后进一步删除具有 过时的版本 或他们的 版本容易受到攻击 一些特定的漏洞利用。

因此,让我们探讨两个最受欢迎的扩展,一个从其漏洞利用数据库检查版本,另一个简单地检查过时的JavaScript库。

软件漏洞扫描im体育吧

你曾经冲浪吗 vulners.com 确定由不同安全研究人员发现的漏洞?

到目前为止,通过此扩展im体育吧,您将更好地了解 vulners.com利用的数据库 或其扫描 API 密钥 以及该Web应用im体育吧附带的其他功能。

因此,让我们开始探索 这个打p的扩展名是什么?

软件漏洞扫描im体育吧是最受欢迎的burp扩展im体育吧之一,可扫描该应用im体育吧,以便使用vulners.com API 确定软件版本中的漏洞。

该插件如何检测易受攻击的软件版本?

为了做到这一点,此插件遵循以下两个之一:

  1. 它使用指纹或CPE(通用平台枚举)识别易受攻击的软件。
  2. 它使用数据库检查易受攻击的路径,并确定是否可以针对该路径使用任何利用。

非常复杂的场景,对!继续阅读本文,您会发现它们是最简单的。

配置扩展

让我们通过导航到 BApp商店扩展器选项卡 然后我们将尝试找到 软件漏洞扫描im体育吧。

找到后,我们将跳至右侧部分,然后点击 安装按钮 使它成为Burp Scanner的一部分。

几分钟后,我们会将其标签页放置在顶部面板中,如下所示: “软件漏洞扫描im体育吧”, 让我们先探讨一下。

导航到插件窗口,在 扫描规则标签,我们有两个单独的部分 API 和其他的 扫描规则。 但是,默认情况下已加载了扫描部分的规则手册,因此我们只需要设置API密钥即可。

尽管此插件可以很好地使用API​​密钥值,但是它只会尝试将易受攻击的路径与数据库进行匹配。但是,如果您想嵌入自己的密钥,则可以按 获取令牌.. 部分和 注册API密钥 免费。

按下按钮后,我们将被重定向到vulners.com用户信息页面。登录并填写输入字段以生成API密钥。

但是,在本节中,我们将不使用API​​密钥。但是我们将通过 定制它 结束了 选项 标签 .

让我们取消标记的复选框 仅范围 然后打 使用按位置路径扫描 选项。尽管标记此功能可能会给我们一些帮助 误报 因为它将从易受攻击的应用im体育吧中获取关键字,然后将其与vulners.com上显示的关键字进行匹配’s database.

指纹识别已安装的软件

完成配置后,我们将 打开我们浏览器的代理 并会冲浪 testphp.vulnweb.com。 网页启动后,我们会四处漫游以产生流量。

足够的漫游!!让我们回到打p套件监视器,然后切换到 仪表板 标签在那里。从下图可以看到burp扫描仪已打开  现场审核,即无论我们做什么或上网冲浪,它都会被捕获并与打p扫描仪共享。

但是那 发行活动, 让我们来探索它,并检查它对我们有什么好处。

扩展窗口打开后,我们将使用 发行类型。从下面的图像中,我们可以看到扫描仪发现了以下内容: “ [脆弱者]可能找到的脆弱路径”。 似乎我们的配置运行正常。

让我们深入探讨这个问题,从 发行细节,它会转储大约 使用相同路径的漏洞利用 并进入vulners数据库。

让我们检查一下 PacketStrom 通过点击 “利用” 按钮与此对齐。这样做之后,我们立即重定向到了 vulners.com 网站,上面有漏洞利用数据。

当我们尝试搜寻 artisits.php, 我们得到的路径值类似于在testphp.vulnweb.com上获得的路径值。

但是,您可以对列出的其他漏洞进行过多分析,以更好地了解软件版本的脆弱性。

完成后,我们将进一步移回 软件漏洞扫描im体育吧 标签,然后切换到 结果 那里的部分 易受攻击的软件版本与其名称和主机一致 可能的漏洞软件使用特定路径.

Retire.js

动态网络应用im体育吧内部包含许多库,无论是React,Angular还是JQuery,但是它们的分析部分又如何,例如我们如何确定所测试的应用im体育吧是否具有过时的JavaScript软件包。

因此,在分析部分中,我们还有一个了不起的burp插件,即 Retire.js, 它的名字本身显示了它的工作 “停用JavaScript” 即,它标识应用im体育吧正在使用的JavaScript库的已淘汰或已过期版本(易受攻击)。

在将更多内容纳入理论部分之前,让我们直接进入其安装过程。但是,您可以从中了解更多信息 这里

设置插件

返回bApp商店,我们将搜索关键字 “ R”, 最受欢迎的栏是我们的插件

但是,由于其受欢迎程度和评论,Burp Suite使其仅适用于 专业版 用户。因此,让我们 安装按钮 在右侧并启动安装。

完成安装部分后,让我们在顶部面板中对其进行检查。可是等等 !!在哪儿?

与Active scan ++类似,下载插件后,它就被Burp Scanner嵌入,但是我们可以通过切换到 扩展部分 扩展器选项卡。

转储过时的JavaScript库

插件配置完成后,我们只需要启动扫描仪,几分钟后,我们就会获得输出。 但是为了获得更清晰的结果,让我们禁用其他扫描仪插件,我们仅标记 Retire.js

是时候浏览易受攻击的应用im体育吧了。因此,暂时让我们 OWASP果汁店 我们将使用跳过应用im体育吧的登录 ‘OR‘1’=‘1’;

就像我们在testphp.vulnweb.com上所做的一样,我们将在此处进行相同的操作。是, 浏览网站浏览器代理开启 产生流量。

造访几页后,让我们回到burp suite仪表板,然后检查 任务标签 那里。

从下图可以看到, 32个请求 在里面 实时代理审核。

让我们在 发行活动标签。 根据内容对内容进行排序 发行类型 我们针对那里列出的jquery漏洞。

转向 咨询 部分,我们可以看到Retire.js具有 转储易受攻击的jQuery库 在应用im体育吧的配置文件网页上使用过。但是,我们可以在下面搜索此jquery库的利用 谷歌 然后我们很好。

最后,让我们检查一下 响应标签 分析插件如何检测易受攻击的jquery版本。因此,从下图可以看到,一旦我们点击 右箭头按钮,我们在那里突出显示了易受攻击的版本, 因为开发人员没有注意到jquery版本已随HTML代码一起传递。

作者 :Chiragh Arora是Hacking 文章 的一位热情的研究员和技术作家。他是一个黑客狂热者。联系  这里

发表评论

您的电子邮件地址不会被公开。 必需的地方已做标记 *