Burp抓包+nginx靶场漏洞复现实战

Nginx漏洞复现与Burp抓包实战

一:漏洞复现前提条件:

        1:需要应用Burp 抓包工具。

        2:   需要下载nginx的靶场,

                cd -/vulhub-master/nginx/CVE-2013-4547

                docker -compose up -d (下载靶场命令)

二:影响范围

        Nginx 0.8.41~1.4.3
        Nginx 1.5.0~1.5.7

三:漏洞复现步骤:

        步骤一 :查看是否开启了靶场(docker  ps 查看开启的端口,)

        使用http://开启靶场的IP :8080(来查看其中的实验的场景)

       步骤二:确认靶场开启没有问题,经过查看实验的场景,提供了一个文件上传的页面。

              思路一:尝试简单的上传.php 的文件。来尝试是否可以测试。

                        创建2.php文件,文件内容是phpinfo 来测试

                              

                       通过.php文件测试,来看不可以,.php是在黑名单中。 

            思路二:在.php后缀上传失败,将2.php 修改1.gif的文件来进行burp 抓包,改包来进行测试。

(只是修改后缀名 ,不修改文件的内容。)

                        上传进行抓包。

        上传成功会给出上传文件的路径。访问/uploadfiles/1.gif,在抓包。

      需要             在gif 后面添加一个空格。在发送到重放器中。

                在Hex中修改

        在点击发送请求,就成功解析了php页面。

修复建议:

        提升nginx的版本。

### 关于支付漏洞抓包练习与 Burp Suite 靶场 支付漏洞通常涉及敏感数据的传输和处理,例如金额篡改、重复支付、会话劫持等。使用 Burp Suite 工具可以帮助用户捕获和修改 HTTP/HTTPS 请求,从而发现潜在的安全问题。以下是一些关于支付漏洞抓包练习的相关内容: #### 1. 支付金额篡改漏洞 在支付过程中,如果应用程序未对交易金额进行充分验证,攻击者可以通过抓包工具修改请求中的金额参数来降低支付金额。例如,在 Burp Suite 的代理功能中拦截请求后,可以将 `amount=100` 修改为 `amount=10`[^4]。 ```http POST /process_payment HTTP/1.1 Host: vulnerable-website.com Content-Type: application/x-www-form-urlencoded amount=10&currency=USD ``` #### 2. 重复支付漏洞 某些支付系统可能未正确实现防重放机制,导致攻击者可以通过重新发送相同的支付请求来触发多次扣款或退款操作。Burp Suite 的 Repeater 模块可以帮助用户测试此类漏洞。通过记录并重放支付请求,观察服务器是否允许重复执行同一笔交易[^5]。 #### 3. 会话劫持与支付安全 如果支付系统的会话管理存在缺陷(如令牌预测性或未加密传输),攻击者可能利用这些漏洞劫持合法用户的会话,进而访问其账户或完成未经授权的支付操作。建议在 Burp Suite 中启用 SSL 嗅探功能,检查是否存在明文传输敏感信息的情况[^6]。 #### 4. Burp Suite 官方靶场推荐 Burp Suite 提供了多个官方靶场以供学习和实践,其中包括逻辑漏洞和支付相关场景。例如: - **Logic Flaws**: 涉及业务逻辑错误,如权限绕过、金额篡改等[^7]。 - **Payment Gateway Simulation**: 模拟真实的支付网关交互过程,帮助用户理解如何正确验证交易数据。 #### 5. 第三方靶场资源 除了 Burp Suite 自带的靶场外,还有许多第三方平台提供支付漏洞相关的练习环境,例如: - OWASP Juice Shop[^8] - WebGoat[^9] 这些靶场涵盖了从基础到高级的各种支付漏洞场景,适合不同水平的学习者。 --- ### 示例代码:使用 Burp Suite 抓包并修改请求 以下是一个简单的示例,展示如何使用 Burp Suite 修改支付请求中的金额参数: ```python # 捕获原始请求 original_request = """ POST /process_payment HTTP/1.1 Host: vulnerable-website.com Content-Type: application/x-www-form-urlencoded amount=100&currency=USD """ # 修改金额参数 modified_request = original_request.replace("amount=100", "amount=10") print(modified_request) ``` 运行上述脚本后,生成的新请求如下: ```http POST /process_payment HTTP/1.1 Host: vulnerable-website.com Content-Type: application/x-www-form-urlencoded amount=10&currency=USD ``` ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值