【渗透测试】burp抓包修改js

针对新版浏览器无法正常登录的问题,本文介绍了如何通过修改Burp配置并调整JS代码逻辑,实现Chrome及Firefox等浏览器的正常登录。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

某天,某智障程序员写了几行错误的代码,导致了火狐和谷歌浏览器无法正常登陆,经过分析发现控制登陆的是一个js文件,其判断浏览器版本是否在IE8以上的语句如下图所示:

而最新的Chrome的UA如图所示:

 

所以,用新版的浏览器不可能登陆成功的,会弹出以下警告信息:

 

众所周知,由于IE浏览器对开发者不太友好,即使新版有了许多改进也不如火狐或者谷歌来的方便,所以我们通过burp抓包修改js文件的方法来使得这个判断无效.

首先修改burp配置使其可以抓到js的数据包,修改内容如下图所示:

 

上图为修改后的图片,去掉了不拦截js请求。也就是删除了^js$|这几个字符

接着,如果你使用的是谷歌浏览器,请按shift+F5忽略缓存进行刷新,如果你是火狐浏览器的用户请按ctrl+F5。

在抓包界面截取返回包

!((agent.indexOf("msie")>0 && agent.indexOf("msie 7")<0 && agent.indexOf("msie 6")<0)
|| (agent.indexOf('trident')>0 && agent.indexOf('rv')>0))

修改为false即可进行正常的登陆操作。

转载于:https://www.cnblogs.com/tide-sec/p/9411653.html

### 关于 Burp Suite 弱口令爆破时抓包内容中密码字段缺失的解决方案 在使用 Burp Suite 进行弱口令爆破的过程中,如果发现抓包内容中未显示密码字段,可能是由于以下几个原因造成的: #### 1. **HTTP 请求头中的 Authorization 字段被编码** 当目标应用采用 HTTP Basic Authentication 机制时,用户名和密码会被 Base64 编码并存储在请求头的 `Authorization` 字段中。因此,在抓包过程中看到的是经过编码后的字符串而非明文密码。 在这种情况下,可以通过解码 `Authorization` 字段来验证其内容是否正确[^1]。具体操作如下: - 截获含 `Authorization` 的请求。 - 将该字段值(去掉前缀 `Basic ` 后的部分)通过工具或脚本进行 Base64 解码。 以下是 Python 实现 Base64 解码的一个简单示例: ```python import base64 encoded_str = "YWRtaW46cGFzc3dvcmQ=" # 示例编码串 decoded_bytes = base64.b64decode(encoded_str) print(decoded_bytes.decode('utf-8')) # 输出 admin:password ``` #### 2. **前端 JavaScript 加密处理** 某些应用程序会在客户端对密码进行额外的加密或哈希计算后再发送到服务器端。这种情况下,即使捕获到了数据,也可能看不到原始密码字段[^3]。 针对这种情况可以采取以下措施之一: - 使用浏览器开发者工具分析页面上的 JavaScript 文件及其执行逻辑,找到具体的加密算法实现方式; - 修改 HTML/CSS/JavaScript 来禁用或者绕过这些安全控制流程;不过这种方法可能会违反法律条款,请谨慎行事! 另外还可以借助自动化测试框架如 Selenium 模拟真实用户的交互行为完成登录过程而无需关心内部细节。 #### 3. **后端 API 设计隐藏敏感信息** 有些开发人员为了保护隐私会设计成仅返回成功与否的状态码而不暴露任何有关失败原因的具体描述(比如错误账号还是错密码),这样也会造成我们在查看响应体的时候找不到对应的提示消息从而误以为缺少了必要的参数项。 此时应该仔细检查整个通信链路是否存在其他形式的数据交换模式,并确认所使用的 Payload 是否完全匹配预期格式以及位置关系等等[^2]。 --- ### 总结 综上所述,解决 Burp Suite 中弱口令爆破时遇到的密码字段丢失现象可以从多个角度入手:一是关注网络层面上是否有特殊协议转换导致的内容变化;二是深入挖掘前端层面可能存在的预处理动作影响最终提交给服务端的实际数值;最后还要考虑到程序架构本身的设计理念差异所带来的不同表现特征。 希望上述解答能帮助您更有效地定位问题所在并顺利开展渗透测试工作!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值