关注我们

利用Burp Suite对OWASP Juice Shop进行渗透测试

LzersLzers 安全文摘 2018-04-13 247950 0

1. 简介

OWASP 的 在线果汁商店 (Juice Shop) 项目, 是一个很好的开源Web 靶场。它包含了OWASP的10大漏洞 [1], 并且这个项目用到了很多流行的技术如 HTML5, AngularJS, Bootstrap, Node.Js, SQLite等等,应用架构如下图所示:

利用Burp Suite对OWASP Juice Shop进行渗透测试

3. 安装 Burp Suite。本文需要用到Professional 版本。可以从

https://portswigger.net/burp

申请一个试用版。

3. 渗透测试

3.1 注册一个测试用户

点击Login,然后点击”Not yet a customer”

利用Burp Suite对OWASP Juice Shop进行渗透测试

就直接弹出了对话框,过关!

3.2.2 持续型XSS攻击 难度指数 ★★★

接着我们来试试持续型XSS攻击这道题。

这道题需要成功生成一个存储型的<script>alert(“XSS2″)</script> XSS攻击。

这道题则需要费些心思了。在何处产生存储呢。我们回想起在注册用户的时侯,

注册信息因该是存储下来的。我们再次访问注册页面,并将Proxy的 Intercept 设置成ON以便截获注册时发送的信息。如下图所示。

利用Burp Suite对OWASP Juice Shop进行渗透测试

后转发出去,我们就可以看到来自 Juice Shop的首肯。

利用Burp Suite对OWASP Juice Shop进行渗透测试

在看一下服务器返回的信息。

利用Burp Suite对OWASP Juice Shop进行渗透测试

这里事实上就是定义自动化测试时对那些变量进行替换。我们这里仅对email变量进行攻击测试。配置如下

1. 点击 Clear 按钮。

2. 鼠标移到test@freebuf.com上点击”Add” 按钮。

然后单击Payload子标签页。这里可以定义如何对变量进行替换。通常是采用字典(wordlist)来

进行替换。Burp Suite 本身似乎并未提供一个现成的字典,幸好Fuzzdb 开源项目提供了一个很好的字典,包含了各种攻击可能用到的字典。可以采用如下git命令将其克隆到本地:

git clone <a href="https://github.com/fuzzdb-project/fuzzdb">https://github.com/fuzzdb-project/fuzzdb</a>

克隆完成后,点击Load来加载 wordlist, 这里可以加载fuzzdb中/attack/sql-injection/detect/xplatform.txt 定义的wordlist。

需要注意的一点是,一定要将”URL-encode these characters” 前面的勾去掉,即不对特殊字符做编码。最后设置如下图所示,注意红框标注的地方。

利用Burp Suite对OWASP Juice Shop进行渗透测试

相应的攻击向量为

{"email":"' or1=1--","password":"123456"}

攻击成功后可以再次看到来自Juice Shop的首肯。

利用Burp Suite对OWASP Juice Shop进行渗透测试

4. 小结

Juicy Shop 是一个包含了数十种漏洞的Web靶场,其架构设计非常有代表性。用来练习 Web 渗透和熟悉Burp Suite的使用再合适不过了。本文介绍了如何利用Burp Suite 提供的功能组件特别是Intruder模块来进行攻击。读者如果能够根据本文提供的例子,举一反三的操作,一定很快能熟悉如何利用BurpSuite 来进行Web 渗透。然而要想在Web渗透上达到一定的造诣,除了需要深入钻研HTTP协议,Web 应用的常见架构外,还需要练就天马行空般的黑客思维。


版权声明

本文仅代表作者观点,不代表黑白网立场。
如文章侵犯了您的权利,请通过邮箱联系我们删除。
详情查看:版权纠纷
E-Mail:server@heibai.org

喜欢0评论已闭