使用burpsuite如何对http请求头进行测试攻击
BurpSuite可通过Proxy、Repeater、Intruder等核心模块,对HTTP请求头开展多种攻击测试,比如请求头伪造、漏洞探测、暴力破解等,以此检测Web应用的安全性。以下是具体的测试攻击方法,操作前需先配置好浏览器与BurpSuite的代理(默认127.0.0.1:8080)并开启Proxy拦截功能:
- Referer/Referrer-Policy伪造测试
该测试常用于绕过基于来源的访问控制。很多应用会通过Referer头验证请求来源是否合法,比如仅允许从自身域名发起的操作请求。操作步骤如下:- 用Proxy拦截目标请求,右键选择“Send to Repeater”;
- 在Repeater模块中找到Referer头,修改为任意域名(如
Referer: https://attacker.com),或删除Referer头; - 点击“Go”发送请求,观察响应是否正常执行操作。若能绕过验证,则应用存在来源校验漏洞。
- Host头注入测试
Host头用于指定目标服务器域名,注入漏洞可能导致缓存污染、权限绕过等问题。借助BurpSuite可轻松测试,步骤如下:- 拦截请求并发送至Repeater,修改Host头为恶意域名,如
Host: malicious.com; - 若返回“无效主机头”,可尝试绕过策略,比如添加端口号(
Host: target.com:8080)、添加多余符号(Host: target.com#malicious.com); - 发送请求后,查看响应是否包含恶意域名相关内容,若包含则可能存在Host头注入漏洞。
- 拦截请求并发送至Repeater,修改Host头为恶意域名,如
- X-Forwarded-For等IP伪造测试
部分应用通过X-Forwarded-For、X-Real-IP等请求头获取客户端IP,用于访问控制或日志记录,伪造这些头可测试IP校验漏洞:- 在拦截的请求中添加或修改头信息,例如
X-Forwarded-For: 127.0.0.1或X-Real-IP: 管理员IP; - 将修改后的请求发送,观察是否能绕过IP白名单限制(如访问后台页面),或日志中是否记录了伪造的IP。
- 在拦截的请求中添加或修改头信息,例如
- Cookie安全配置测试
针对Cookie相关请求头,可测试其是否存在安全配置缺陷,步骤如下:- 拦截包含Cookie的请求,查看响应头中Set-Cookie字段是否有HttpOnly、Secure、SameSite等属性;
- 若缺失HttpOnly,可尝试在请求头中注入XSS脚本测试会话劫持风险;若缺失Secure,可删除该属性后用HTTP协议发送请求,观察Cookie是否仍有效;
- 通过修改Cookie的Value值(如篡改用户ID),发送请求测试是否能越权访问数据。
- 批量暴力测试请求头参数(Intruder模块)
若需批量测试请求头中的参数(如Token、Authorization令牌),可使用Intruder模块开展暴力破解:- 将拦截的请求发送至Intruder,切换到Positions选项卡,清除默认标记后选中待测试的请求头字段(如Authorization后的令牌),点击“Add §”标记攻击位置;
- 进入Payloads选项卡,选择载荷类型(如简单列表),导入令牌字典或常用值列表;
- 点击“Start attack”,攻击完成后通过对比响应码、响应长度,筛选出有效的令牌或参数值。
- User-Agent伪造测试
User-Agent用于标识客户端浏览器或设备,伪造该头可测试应用对不同客户端的适配及校验逻辑:- 在Repeater中修改User-Agent,例如改为爬虫标识(
User-Agent: Mozilla/5.0 (compatible; BaiduSpider/2.0))、移动端标识或特殊设备标识; - 发送请求后,观察应用是否返回不同页面(如移动端页面),或是否绕过了针对浏览器的访问限制。
- 在Repeater中修改User-Agent,例如改为爬虫标识(
1247

被折叠的 条评论
为什么被折叠?



