在分析網站的爬取結果以及測試表單可能的入參時,經常需要對用一個請求發送多次(每次改變其中的特定參數)。這篇文章里,我們討論如何利用 Burp 的 repeater 來實現這一需求。
實施步驟
接下來的操作,都是緊跟著上一篇文章來的,此時的狀態應該是,靶機開著,Burp開著,瀏覽器正確配置了代理。
首先我們進入Burp的Target標簽頁,然后定位到
(http://192.168.56.102/bodgeit/login.jsp)
the one that says username=test&password=test.
Paste_Image.png
右鍵單擊這個請求,選擇Send to Repeater
Send to Pepeater
接下來我們切換到Repeater標簽頁,點擊Go,然后查看響應
Repeater標簽
在Request區域(上圖左側),我們可以看到發給Server的raw request。第一行給出的信息由:請求為POST方法,請求的URL和協議(HTTP 1.1)。第二行起一直到Cookie,是請求頭參數。然后一行空行后接POST請求參數(之前在表單里提到的)。在Response區域有五個標簽頁:Raw, Headers, Hex, HTML, Render。這幾個標簽頁用不同的格式展示了相同的響應信息。現在咱們點擊Render,像在瀏覽器里那樣查看頁面:
Render標簽頁
我們可以在Request區域隨意修改請求,然后再次點擊Go,就會從發請求,返回新的響應。讓我們試一下,把密碼的值改為撇號('),然后重發請求:
重發請求
總結
Burp的repeater可以測試不同輸入和場景下重發同一個請求,并分析每次請求對應的響應。這共功能在測試漏洞的時候,非常好用,可以根據應用對不同輸入的不同響應,進行后續操作,進而識別或利用可能存在的缺陷(來源于配置、編碼、設計)。