Найти в Дзене
OS LAB

PenTest - WEB

Burp Suite - стандарт в области веб-пентеста для анализа и манипуляции HTTP-трафиком, исследования уязвимостей. Активация перехвата - вкладка Proxy > Intercept > Intercept is off включить режим перехвата. Инициация HTTP-запроса - открываем в браузере тестируемый портал (загрузка прервется, т.к. Burp Suite перехватил исходящий HTTP-запрос.) Анализ запроса: Burp Suite > Forward разрешить перехваченный запрос. Какие параметры можно модифицировать в перехваченном запросе GET/POST Модификация запроса: меняем один из параметров запроса и жмем Forward. text=hack_this и отправляем модифицированный запрос на сервер. Деактивация перехвата: Proxy > Intercept > Intercept is on Просмотр перехваченных запросов: Proxy > HTTP history Лабаратория Juicy Shop - настроенные уязвимые стенды для практического обучения веб-пентесту, предлагают реалистичные сценарии для анализа и эксплуатации уязвимостей. Аутентификация на платформе - поиск HTTP-запроса, который отвечает за передачу учётных данных на сер

Burp Suite - стандарт в области веб-пентеста для анализа и манипуляции HTTP-трафиком, исследования уязвимостей.

Активация перехвата - вкладка Proxy > Intercept > Intercept is off включить режим перехвата.

Инициация HTTP-запроса - открываем в браузере тестируемый портал (загрузка прервется, т.к. Burp Suite перехватил исходящий HTTP-запрос.)

Анализ запроса: Burp Suite > Forward разрешить перехваченный запрос. Какие параметры можно модифицировать в перехваченном запросе GET/POST

Модификация запроса: меняем один из параметров запроса и жмем Forward. text=hack_this и отправляем модифицированный запрос на сервер.

Деактивация перехвата: Proxy > Intercept > Intercept is on

Просмотр перехваченных запросов: Proxy > HTTP history

Лабаратория Juicy Shop - настроенные уязвимые стенды для практического обучения веб-пентесту, предлагают реалистичные сценарии для анализа и эксплуатации уязвимостей.

Аутентификация на платформе - поиск HTTP-запроса, который отвечает за передачу учётных данных на сервер с помощью перехвата Burp Suite.

После перехвата запроса модифицируем его, вставляем в перехваченный запрос SQL Injection паттерн строка "' or 1=1--". Эта конструкция позволяет обойти процесс аутентификации, передав SQL-серверу команду, которая всегда возвращает истину, отправляем модифицированный запрос обратно на сервер.

Как интерпретируется SQL-запрос на стороне сервера:

SELECT * FROM users WHERE username = 'user_login' AND password = 'user_password';

После модификации запроса, итоговый SQL-запрос примет вид:

SELECT * FROM users WHERE username = '"' or 1=1--"' AND password = 'user_password';

Указанная последовательность закомментирует оставшуюся часть запроса, фактически останется:

SELECT * FROM users WHERE username = '"' or 1=1

Таким образом система считает, что условие выполнено, и предоставляет доступ в систему.

Для детального анализа и модификации HTTP-запросов компонент Burp Suite > Repeater позволяет изменять и повторно отправлять запросы для динамического анализа ответов сервера.

Дополнительные платформы для практики:

bWAPP

DVWA

Juicy Shop от OWASP