Burp Suite工具实现抓包分析cgi-bin漏洞教程

本文介绍了如何使用BurpSuite Professional v2020.8进行web安全测试。首先设置本地代理,并在浏览器中配置,确保BurpSuite能拦截请求。接着,通过构造特定URL触发cgi-bin漏洞,BurpSuite成功捕获请求。然后通过伪造请求获取admin授权码,并在后续的登录过程中利用该授权码绕过验证,最终暴露了漏洞。整个过程揭示了web安全测试的基本步骤和技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

运行环境

  • Burp Suite Professional v2020.8
  • 谷歌浏览器(72.0.3626.121)

1、设置本地代理

在打开Burp Suite后,设置好监听的端口。
在这里插入图片描述
然后在浏览器里设置好代理服务器。
在这里插入图片描述

接着,再在Burp Suite里设置成 Intercept is on(拦截请求),这样浏览器上的操作,就能够让Burp Suite抓包了,如下图所示🔽
在这里插入图片描述

2、抓包
这里以 cgi-bin漏洞 为例,
在访问的网址后面加入cgi-bin,
这样Burp Suite抓取的结果,如下图所示🔽
在这里插入图片描述
3、获取授权码

通过伪造发包请求传给服务器,获取admin授权码。
所以先关闭代理
在这里插入图片描述

然后点击Burp Suite中的 Forward(发包),轻松获取服务器admin授权码.

4、根据授权码,实现验证绕过

在拿到szLoginPasswd(授权码)后,
重新进入浏览器登录界面,重新开启本地代理,
用admin用户,密码随便输入,
Burp Suite里设置成 Intercept is on(拦截请求),抓包。
在这里插入图片描述

填入刚刚抓取的szLoginPasswd(授权码),关闭本地代理,发包。

成功发现漏洞。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

晓梦林

都看到这里了,支持一下作者呗~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值