15.3 Burp Intruder Payload位置
該選項卡用于配置攻擊的請求模板,payload標記和攻擊類型(確定payload分配給payload位置的方式)。
請求模板
主請求編輯器用于定義將從其派生所有攻擊請求的請求模板。對于每個攻擊請求,Burp都會獲取請求模板,并將一個或多個payload放置到payload標記定義的位置。
設置請求模板的最簡單方法是在Burp中的任意位置選擇要攻擊的請求,然后在上下文菜單中選擇“發送到Intruder”選項。這會將選定的請求發送到Intruder中的新選項卡,并將自動填充“ 目標”和“位置”選項卡。
payload標記
payload標記使用§字符放置,其功能如下:
- 每對標記都指定一個payload位置。
- 一對標記可以選擇將模板請求中的一些文本括在它們之間。
- 當為payload位置分配了payload時,標記和任何封閉的文本都將替換為payload。
- 當payload位置沒有分配的payload時,標記將被刪除,但附帶的文本將保持不變。
為了使配置更容易,Intruder會自動突出顯示每對payload標記以及它們之間的所有封閉文本。
您可以手動或自動放置payload標記。當您從Burp中的其他位置向Intruder發送請求時,Intruder會猜測您可能希望將payload放置在何處,并相應地設置payload標記。您可以使用請求模板編輯器旁邊的按鈕來修改默認payload標記:
- 添加§-如果未選擇任何文本,則會在光標位置插入一個payload標記。如果您選擇了一些文本,則會插入一對標記將所選文本括起來。
- 清除§-從整個模板或模板的選定部分中刪除所有位置標記。
- 自動§-可以猜測放置payload并相應放置payload標記的位置。這對于快速標記適合模糊的位置很有用,但需要進行手動定位才能進行更多自定義攻擊。如果您選擇了一些文本,則標記將僅放置在所選文本內;否則,它們將放置在整個請求模板中。標記的自動放置將payload放入各種類型的請求參數的值中,包括URL查詢字符串參數,主體參數,cookie,多部分參數屬性(例如,文件上傳中的文件名),XML數據和元素屬性以及JSON參數。您可以通過“入侵者”菜單上的選項配置自動payload位置將替換還是附加到現有參數值。請注意,如果請求的一部分而不是整個消息正文包含使用XML或JSON格式化的數據,您可以通過手動選擇格式化數據的確切塊,然后使用“自動”按鈕在其中放置payload來自動在結構中放置payload。例如,當多部分參數值包含XML或JSON格式的數據時,此功能很有用。
- 刷新 -如有必要,這將刷新請求模板編輯器的語法顏色。
- 清除 -刪除整個請求模板。
注意:您還可以使用Intruder的payload位置UI來配置Burp Scanner進行掃描的自定義插入點。為此,請在Intruder中以常規方式配置請求模板和payload標記,然后從Intruder菜單中選擇“審核定義的插入點”。
攻擊類型
Burp Intruder支持多種攻擊類型-這些攻擊類型決定了將payload分配給payload位置的方式。可以使用請求模板編輯器上方的下拉列表選擇攻擊類型。可以使用以下攻擊類型:
- Sniper -使用一組payload。它依次瞄準每個payload位置,并將每個payload依次放置到該位置。未針對給定請求定位的職位不會受到影響-刪除位置標記,并且模板中在它們之間出現的所有封閉文本均保持不變。對于常見漏洞,此攻擊類型對于單獨模糊處理多個請求參數很有用。攻擊中生成的請求總數是位置數與payload集中的payload數的乘積。
- Battering ram -使用一組payload。它遍歷payload,并將相同的payload立即放入所有定義的payload位置。當攻擊需要將相同的輸入插入請求中的多個位置(例如Cookie中的用戶名和body參數)時,此攻擊類型非常有用。攻擊中生成的請求總數是payload集中的payload數量。
- Pitchfork-這使用多個payload集。每個定義的位置都有一個不同的payload設置(最多20個)。攻擊會同時遍歷所有payload集,并將一個payload放入每個定義的位置。換句話說,第一個請求會將payload集1中的第一payload置于位置1,并將payload集2中的第一payload置于位置2;第二個請求會將payload集1中的第二個payload放置在位置1中,并將payload集2中的第二個payload放置在位置2中,依此類推。這種攻擊類型在攻擊需要將不同但相關的輸入插入到網絡中多個位置的情況下很有用。(例如,在一個參數中插入用戶名,在另一個參數中插入與該用戶名相對應的已知ID號)。
- Cluster bomb-這使用多個payload集。每個定義的位置都有一個不同的payload設置(最多20個)。攻擊會依次遍歷每個payload集,以便測試payload組合的所有排列。即,如果有兩個payload位置,攻擊會將payload集2中的第一個payload置于位置2,并迭代位置1中payload集1中的所有payload;然后它將來自payload集2的第二個payload放置到位置2,并迭代位置1中payload集1中的所有payload。當攻擊需要在多個位置插入不同且不相關或未知的輸入時,此攻擊類型非常有用(例如,在猜測憑據時,用戶名在一個參數中,密碼在另一個參數中)。
Burp Suite中文使用教程(桌面版)
推薦文章: