Burpsuite之Burp Collaborator模块介绍

发表于:2018-2-23 10:08

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:blacksunny    来源:博客园

分享:
  Burp会详细报告Collaborator server产生的的交互行为信息,并展示内容如何从Collaborator反向传输到应用带内再返回给用户。
  
  探测out-of-band XSS(带外XSS)
  在外部资源加载漏洞已经确认存在的情况下,这时候很可能也存在out-of-band XSS
  
  Out-of-band XSS不属于通常的XSS分类下
  · 不是反射型,payload并不是在当前in-band 请求中发送给目标应用。
  · 不是存储型,payload并没有存储在目标应用当中
  · 不是DOM XSS:并没有已有的JavaScript。
  探测”super-blind” injection漏洞
  在一个code injection 攻击不能触发任何可以被探测到的信息的情况下,我们可以在注入成功的时候通过触发一次外部服务交互,从而确认注入成功。
  
  可以注入的payload类型包括SQL注入,XXE注入,OS命令注入等。使用这些payloads的时候,Burp不需要从目标服务器获取任何返回的信息,但是可以成功的探测到注入漏洞。在这种情况下,只需要一次DNS查询就可以确定注入漏洞存在。因为目标服务器需要进行域名查询所以总是允许外部DNS查询。
  探测 out-of-band 注入漏洞
  当探测到任何类型的外部服务交互,我们可以使用Collaborator server的返回数据来向目标服务器传输传统的输入型payloads。由于目标应用会处理Collaborator的返回数据,常规的漏洞就会存在,包括SQL注入,server-side code execution等。
 
  这种漏洞可能会很常见,毕竟当前还没有完全被测试过。
  探测stored out-of-band 漏洞
  目标应用程序会处理从Collaborator server获取的数据并存储。
  探测stored out-of-band resource load 很直接:
  
  基于上图的行为,我们可以测试stored out-of-band XSS漏洞:
  
  探测blind stored类型的漏洞
  我们已经描述了如何探测”super-blind”注入漏洞,同样我们也可以探测那种先需要被存储下来,然后再被目标取出从而产生的漏洞。与Collaborator server之间的延迟的交互行为能让我们发现很多这种存储型的漏洞。
  比如,XSS盲打(blind stored xss)这个漏洞,攻击者是无法探测到攻击是否成功,因为攻击者没有访问后台的权限。但是我们可以先提交存储型xss payloads,然后使用Collaborator server触发交互行为。
  
  在这个例子中,当应用管理员访问被保护的页面,Burp通过Collaborator server可以确定存储型攻击发生。并且,通过从Collaborator获的HTTP Refer可以知道管理的管理地址(即后台地址)。
  支持其他协议类型
  上文中的漏洞类型主要涉及DNS和HTTP协议,事实上,我们也可以使用其他协议触发Collborator和目标应用交互行为:
  · 通过SMTP协议注入mail头进行探测
  · 触发一次SMB共享连接并且抓取NTLM handshake
  · 触发一次SSH连接然后抓取认证凭据。

上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
22/2<12
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号