Burpsuite入门之target模块攻防中利用
可以用来收集目标站点的更多资产
可以探测一些自动加载的接口、内容等,有的内容并不能被访问者直接看见,通过抓包的方式就可以一目了然。
1栏中是流量信息,其中包含着你所请求的流量
2栏中是对1栏中内容的一个展开目录
3栏中是重要信息,其中包含一些漏洞信息(不过基本没什么用)灰色和蓝色代表正常,红色代表有问题
4栏中是对3栏中内容的详细介绍
5栏和6栏中是请求数据包和应答数据包的内容
Site map过滤器使用
只显示符合Scope规则配置的请求:点击Site map上方的过滤器,勾选Show only in-scope items
并保存
从所有的URL中筛选带有参数的网址,以便于实现代码层面的攻击,如SQL注入等:勾选Show only parameterized requests
通过关键字搜索过滤,如以下搜索login
scope 功能模块详解
Target Scope中作用域的定义比较宽泛,通常来说,当我们对某个产品进行渗透测试时,可以通过域名或者主机名去限制拦截内容,这里域名或主机名就是我们说的作用域;如果我们想限制得更细一点,比如,你只想拦截login目录下的所有请求,这时我们也可以在此设置,此时作用域就是目录。总体来说,Target Scope主要使用于下面几种场景中:
限制Site map和Proxy 历史中的显示结果告诉Burp Proxy 拦截哪些请求告诉Burp Spider抓取哪些内容告诉Burp Scanner自动扫描哪些作用域的安全漏洞在Burp Intruder和Burp Repeater 中指定URL简单来说,通过Target Scope 我们能方便地控制Burp 的拦截范围、操作对象,减少无效的噪音。
在Target Scope的设置中,主要包含两部分功能:包含规则和去除规则。在包含规则中的,则认为需要拦截处理,会显示在Site map中;而在去除规则里的,则不会被拦截,也不会显示在Site map里
Incude in scope 定义范围内规则exclude from scope 定义排除范围内规则渗透测试过程中,可以通过域名或者主机名去限制拦截内容,如果想细粒度化,比如只想拦截login目录下的所有请求,此时的作用域就是目录场景: 1、限制站点地图和proxy历史中的显示结果 2、告诉Burp proxy 拦截哪些请求 3、burp spider抓取哪些内容 4、burp scanner自动扫描哪些作用域的安全漏洞 5、在burp Intruder和Burp Repeater中指定URL
在Target Scope的设置中,主要包含两部分功能:包含规则和去除规则。在包含规则中的,则认为需要拦截处理,会显示在Site map中;而在去除规则里的,则不会被拦截,也不会显示在Site map里。
需注意,要勾选使用高级配置Use advanced scope control
,此时才可从协议、域名/IP、端口、文件名4个维度去配置规则。
实战案例一:只想查看某个网站的信息。
在Site map中,选择该网站,右键
Add to scope
;这时,会自动将该网站转换成正则表达式添加进Scope的包含规则里
点击Site map上方的过滤器,勾选Show only in-scope items
并保存,这是Site map就只会显示选择的网站了
四、Issue definitions
漏洞列表,即列出了BurpSuite可以扫描到的漏洞详情。
sQL injection | sQL注入 |
---|---|
sQL injection (second order) | sQL注入(二阶) |
ASP.NET tracing enabled | ASP.NET跟踪已启用 |
File path traversal | 文件路径遍历 |
XML external entity injectionLDAP injection | XML外部实体注入LDAP注入 |
XPath injection | XPath注入 |
XML injection | XML注入 |
ASP.NET debugging enabled | ASP.NET调试已启用 |
HTTP PUT method is enabled | HTTP PUT方法已启用 |
Out-of-band resource load | 带外资源负载 |
(HTTP)File path manipulation | (HTTP)文件路径操作 |
PHP code injection | 代码注入 |
Server-side JavaScript code injection | 服务器端JavaScript代码注入 |
Perl code injection | Perl代码注入 |
Ruby code injection | Ruby代码注入 |
Python code injection | Python代码注入 |
Expression Language injection | 表达式语言注入 |
Unidentified code injection | 未识别代码注入 |
Server-side template injection | 服务器端模板注入 |
sSl injection | sSl注入 |
Cross-site scripting (stored) | 跨站点脚本(已存储) |
HTTP request smuggling | HTTP请求走私 |
Web cache poisoning | Web缓存中毒 |
HTTP response header injection | HTTP响应标头注入 |
Cross-site scripting (reflected) | 跨站点脚本(反映) |
Client-side template injection | 客户端模板注入 |
Cross-site scripting (DOM-based) | 跨站点脚本(基于DOM) |
Cross-site scripting (reflected DOM-based) | 跨站点脚本(基于DOM) |
Cross-site scripting (stored DOM-based) | 跨站点脚本(基于存储的DOM) |
JavaScript injection (DOM-based) | JavaScript注入(基于DOM) |
JavaScript injection (reflected DOM-based) | JavaScript注入(基于DOM的反射) |
JavaScript injection (stored DOM-based) | JavaScript注入(基于存储的DOM) |
Path-relative style sheet import | 路径相关样式表导入 |
Client-side sQL injection (DOM-based) | 客户端sQL注入(基于DOM) |
Client-side sQL injection (reflected DOM-based) | 客户端sQL注入(基于DOM的反射) |
Client-side SQL injection (stored DOM-based) | 客户端SQL注入(基于存储的DOM) |
WebSocket URL poisoning (DOM-based) | WebSocket URL中毒(基于DOM) |
WebSocket URL poisoning (reflected DOM-based) | WebSocket URL中毒(基于DOM) |
WebSocket URL poisoning (stored DOM-based) | WebSocket URL中毒(基于存储的DOM) |
Local file path manipulation (DOM-based) | 本地文件路径操作(基于DOM) |
Local file path manipulation (reflected DOM-based) | 本地文件路径操作(基于DOM的反射) |
Local file path manipulation (stored DOM-based) | 本地文件路径操作(基于存储的DOM) |
Client-side XPath injection (DOM-based) | 客户端XPath注入(基于DOM) |
Client-side XPath injection (reflected DOM-based) | 客户端XPath注入(基于DOM的反射) |
Client-side XPath injection (stored DOM-based) | 客户端XPath注入(基于存储的DOM) |
Client-side JSON injection (DOM-based) | 客户端JSON注入(基于DOM) |
Client-side JSON injection (reflected DOM-based) | 客户端JSON注入(基于DOM的反射) |
Client-side JSON injection (stored DOM-based) | 客户端JSON注入(基于存储的DOM) |
Flash cross-domain policy | 闪存跨域策略 |
Silverlight cross-domain policy | Silverlight跨域策略 |
Cross-origin resource sharing | 跨源资源共享 |
Cross-origin resource sharing: arbitrary origin trusted | 跨源资源共享:任意源受信任 |
Cross-origin resource sharing: unencrypted origin trusted | 跨源资源共享:未加密的源受信任 |
Cross-origin resource sharing: all subdomains trusted | 跨源资源共享:所有子域均受信任 |
Cross-site request forgery | 跨站请求伪造 |
SMTP header injection | SMTP标头注入 |
Cleartext submission of password | 明文提交密码 |
External service interaction (DNS) | 外部服务交互(DNS) |
External service interaction (HTTP) | 外部服务交互(HTTP) |
External service interaction (SMTP) | 外部服务交互(SMTP) |
Referer-dependent response | 取决于裁判的反应 |
Spoofable client lP address | 假脱机客户端IP地址 |
User agent-dependent response | 依赖于用户代理的响应 |
Password returned in later response | 在稍后的响应中返回密码 |
Password submitted using GET method | 使用GET方法提交的密码 |
Password returned in URL query string | URL查询字符串中返回的密码 |
sQL statement in request parameter | 请求参数中的sQL语句 |
Cross-domain POST | 跨域POST |
ASP.NET ViewState without MAC enabled | 未启用MAC的ASP.NET ViewState |
XML entity expansion | XML实体扩展 |
Long redirection response | 长重定向响应 |
Serialized object in HTTP message | HTTP消息中的序列化对象 |
Duplicate cookies set | 重复cookie集 |
lnput returned in response (stored) | 响应中返回的输入(已存储) |
lnput returned in response (reflected) | 响应中返回的输入(反映) |
Suspicious input transformation (reflected) | 可疑输入转换(反映) |
Suspicious input transformation (stored) | 可疑输入转换(已存储) |
Request URL override | 请求URL覆盖 |
Vulnerable JavaScript dependency | 易受攻击的JavaScript依赖项 |
Open redirection (reflected) | 打开重定向(反射) |
Open redirection (stored) | 打开重定向(已存储) |
Open redirection (DOM-based) | 开放重定向(基于DOM) |
Open redirection (reflected DOM-based) | 开放重定向(基于DOM的反射) |
Open redirection (stored DOM-based) | 开放重定向(基于存储的DOM) |
TLS cookie without secure flag set | 未设置安全标志的TLS cookie |
Cookie scoped to parent domain | Cookie作用域为父域 |
Cross-domain Referer leakage | 跨域引用泄漏 |
Cross-domain script include | 跨域脚本包括 |
Cookie without HttpOnly flag set | 未设置HttpOnly标志的Cookie |
Session token in URL | URL中的会话令牌 |
Password field with autocomplete enabled | 启用自动完成的密码字段 |
Password value set in cookie | cookie中设置的密码值 |
File upload functionality | 文件上载功能 |
Frameable response (potential Clickjacking) | 可框架响应(潜在点击劫持) |
Browser cross-site scripting filter disabled | 浏览器跨站点脚本筛选器已禁用 |
HTTP TRACE method is enabled | HTTP TRACE方法已启用 |
Cookie manipulation (DOM-based) | Cookie操作(基于DOM) |
Cookie manipulation (reflected DOM-based) | Cookie操作(基于DOM的反映) |
Cookie manipulation (stored DOM-based) | Cookie操作(基于存储的DOM) |
Ajax request header manipulation (DOM-based) | Ajax请求头操作(基于DOM) |
Ajax request header manipulation (reflected DOM-based) | Ajax请求头操作(反映基于DOM) |
Ajax request header manipulation (stored DOM-based) | Ajax请求头操作(基于存储的DOM) |
Denial of service (DOM-based) | 拒绝服务(基于DOM) |
Denial of service (reflected DOM-based) | 拒绝服务(基于DOM的反射) |
Denial of service (stored DOM-based) | 拒绝服务(基于存储的DOM) |
HTML5 web message manipulation (DOM-based) | HTML5 web消息操作(基于DOM) |
HTML5 web message manipulation (reflected DOM-based) | HTML5 web消息操作(基于DOM的反射) |
HTML5 web message manipulation (stored DOM-based) | HTML5 web消息操作(基于存储的DOM) |
HTML5 storage manipulation (DOM-based) | HTML5存储操作(基于DOM) |
HTML5 storage manipulation (reflected DOM-based) | HTML5存储操作(基于DOM) |
HTML5 storage manipulation (stored DOM-based) | HTML5存储操作(基于存储DOM) |
Link manipulation (DOM-based) | 链接操作(基于DOM) |
Link manipulation (reflected DOM-based) | 链接操作(基于DOM的反映) |
Link manipulation (stored DOM-based) | 链接操作(基于存储的DOM) |
Link manipulation (reflected) | 链接操作(反映) |
Link manipulation (stored) | 链接操作(已存储) |
Document domain manipulation (DOM-based) | 文档域操作(基于DOM) |
Document domain manipulation (reflected DOM-based) | 文档域操作(基于DOM的反映) |
Document domain manipulation (stored DOM-based) | 文档域操作(基于存储的DOM) |
DOM data manipulation (DOM-based) | DOM数据操作(基于DOM) |
DOM data manipulation (reflected DOM-based) | DOM数据操作(基于DOM的反射) |
DOM data manipulation (stored DOM-based) | DOM数据操作(基于存储的DOM) |
csS injection (reflected) | csS注入(反射) |
css injection (stored) | css注入(已存储) |
Client-side HTTP parameter pollution (reflected) | 客户端HTTP参数污染(反映) |
Client-side HTTP parameter pollution (stored) | 客户端HTTP参数污染(已存储) |
Form action hijacking (reflected) | 表单动作劫持(反映) |
Form action hijacking (stored) | 表单动作劫持(已存储) |
Database connection string | 数据库连接字符串 |
disclosedSource code disclosure | 泄露源代码泄露 |
Backup file | 备份文件 |
Directory listing | 目录列表 |
Email addresses disclosed | 披露的电子邮件地址 |
Private lP addresses disclosed | 公开的私有IP地址 |
Social security numbers disclosed | 披露的社会保障号码 |
Credit card numbers disclosed | 信用卡号已披露 |
Private key disclosed | 私钥已公开 |
Robots.txt file | 机器人。txt文件 |
Cacheable HTTPs response | 可缓存HTTPs响应 |
Base64-encoded data in parameter | 参数中的Base64编码 |
Multiple content types specified | 数据指定了多个内容类型 |
HTML does not specify charset | HTML未指定字符集 |
HTML uses unrecognized charset | HTML使用了无法识别的字符集 |
Unencrypted communications | 未加密通信 |
Strict transport security not enforcedMixed content | 未实施严格的传输安全混合内容 |
Extension generated issue | 扩展生成的问题 |
Content type incorrectly stated | 内容类型不正确 |
Content type is not specified | 未指定内容类型 |
TLS certificate | TLS证书 |
对网站进行被动扫描:在Site map中,右键网站,点击Passively scan this host
被动扫描时,BurpSuite不会重新发送新的请求,只是对已经存在的请求和应答进行分析
对某个数据包进行被动扫描:右键URL,点击Do passive scan
导出扫描报告:在Site map中右键网站:Issue
—>Report issues for this host
Burpsuite入门之target模块攻防中利用
可以用来收集目标站点的更多资产
可以探测一些自动加载的接口、内容等,有的内容并不能被访问者直接看见,通过抓包的方式就可以一目了然。
1栏中是流量信息,其中包含着你所请求的流量
2栏中是对1栏中内容的一个展开目录
3栏中是重要信息,其中包含一些漏洞信息(不过基本没什么用)灰色和蓝色代表正常,红色代表有问题
4栏中是对3栏中内容的详细介绍
5栏和6栏中是请求数据包和应答数据包的内容
Site map过滤器使用
只显示符合Scope规则配置的请求:点击Site map上方的过滤器,勾选Show only in-scope items
并保存
从所有的URL中筛选带有参数的网址,以便于实现代码层面的攻击,如SQL注入等:勾选Show only parameterized requests
通过关键字搜索过滤,如以下搜索login
scope 功能模块详解
Target Scope中作用域的定义比较宽泛,通常来说,当我们对某个产品进行渗透测试时,可以通过域名或者主机名去限制拦截内容,这里域名或主机名就是我们说的作用域;如果我们想限制得更细一点,比如,你只想拦截login目录下的所有请求,这时我们也可以在此设置,此时作用域就是目录。总体来说,Target Scope主要使用于下面几种场景中:
限制Site map和Proxy 历史中的显示结果告诉Burp Proxy 拦截哪些请求告诉Burp Spider抓取哪些内容告诉Burp Scanner自动扫描哪些作用域的安全漏洞在Burp Intruder和Burp Repeater 中指定URL简单来说,通过Target Scope 我们能方便地控制Burp 的拦截范围、操作对象,减少无效的噪音。
在Target Scope的设置中,主要包含两部分功能:包含规则和去除规则。在包含规则中的,则认为需要拦截处理,会显示在Site map中;而在去除规则里的,则不会被拦截,也不会显示在Site map里
Incude in scope 定义范围内规则exclude from scope 定义排除范围内规则渗透测试过程中,可以通过域名或者主机名去限制拦截内容,如果想细粒度化,比如只想拦截login目录下的所有请求,此时的作用域就是目录场景: 1、限制站点地图和proxy历史中的显示结果 2、告诉Burp proxy 拦截哪些请求 3、burp spider抓取哪些内容 4、burp scanner自动扫描哪些作用域的安全漏洞 5、在burp Intruder和Burp Repeater中指定URL
在Target Scope的设置中,主要包含两部分功能:包含规则和去除规则。在包含规则中的,则认为需要拦截处理,会显示在Site map中;而在去除规则里的,则不会被拦截,也不会显示在Site map里。
需注意,要勾选使用高级配置Use advanced scope control
,此时才可从协议、域名/IP、端口、文件名4个维度去配置规则。
实战案例一
只想查看某个网站的信息。
在Site map中,选择该网站,右键
Add to scope
;这时,会自动将该网站转换成正则表达式添加进Scope的包含规则里
点击Site map上方的过滤器,勾选Show only in-scope items
并保存,这是Site map就只会显示选择的网站了
Issue definitions
漏洞列表,即列出了BurpSuite可以扫描到的漏洞详情。
sQL injection | sQL注入 |
---|---|
sQL injection (second order) | sQL注入(二阶) |
ASP.NET tracing enabled | ASP.NET跟踪已启用 |
File path traversal | 文件路径遍历 |
XML external entity injectionLDAP injection | XML外部实体注入LDAP注入 |
XPath injection | XPath注入 |
XML injection | XML注入 |
ASP.NET debugging enabled | ASP.NET调试已启用 |
HTTP PUT method is enabled | HTTP PUT方法已启用 |
Out-of-band resource load | 带外资源负载 |
(HTTP)File path manipulation | (HTTP)文件路径操作 |
PHP code injection | 代码注入 |
Server-side JavaScript code injection | 服务器端JavaScript代码注入 |
Perl code injection | Perl代码注入 |
Ruby code injection | Ruby代码注入 |
Python code injection | Python代码注入 |
Expression Language injection | 表达式语言注入 |
Unidentified code injection | 未识别代码注入 |
Server-side template injection | 服务器端模板注入 |
sSl injection | sSl注入 |
Cross-site scripting (stored) | 跨站点脚本(已存储) |
HTTP request smuggling | HTTP请求走私 |
Web cache poisoning | Web缓存中毒 |
HTTP response header injection | HTTP响应标头注入 |
Cross-site scripting (reflected) | 跨站点脚本(反映) |
Client-side template injection | 客户端模板注入 |
Cross-site scripting (DOM-based) | 跨站点脚本(基于DOM) |
Cross-site scripting (reflected DOM-based) | 跨站点脚本(基于DOM) |
Cross-site scripting (stored DOM-based) | 跨站点脚本(基于存储的DOM) |
JavaScript injection (DOM-based) | JavaScript注入(基于DOM) |
JavaScript injection (reflected DOM-based) | JavaScript注入(基于DOM的反射) |
JavaScript injection (stored DOM-based) | JavaScript注入(基于存储的DOM) |
Path-relative style sheet import | 路径相关样式表导入 |
Client-side sQL injection (DOM-based) | 客户端sQL注入(基于DOM) |
Client-side sQL injection (reflected DOM-based) | 客户端sQL注入(基于DOM的反射) |
Client-side SQL injection (stored DOM-based) | 客户端SQL注入(基于存储的DOM) |
WebSocket URL poisoning (DOM-based) | WebSocket URL中毒(基于DOM) |
WebSocket URL poisoning (reflected DOM-based) | WebSocket URL中毒(基于DOM) |
WebSocket URL poisoning (stored DOM-based) | WebSocket URL中毒(基于存储的DOM) |
Local file path manipulation (DOM-based) | 本地文件路径操作(基于DOM) |
Local file path manipulation (reflected DOM-based) | 本地文件路径操作(基于DOM的反射) |
Local file path manipulation (stored DOM-based) | 本地文件路径操作(基于存储的DOM) |
Client-side XPath injection (DOM-based) | 客户端XPath注入(基于DOM) |
Client-side XPath injection (reflected DOM-based) | 客户端XPath注入(基于DOM的反射) |
Client-side XPath injection (stored DOM-based) | 客户端XPath注入(基于存储的DOM) |
Client-side JSON injection (DOM-based) | 客户端JSON注入(基于DOM) |
Client-side JSON injection (reflected DOM-based) | 客户端JSON注入(基于DOM的反射) |
Client-side JSON injection (stored DOM-based) | 客户端JSON注入(基于存储的DOM) |
Flash cross-domain policy | 闪存跨域策略 |
Silverlight cross-domain policy | Silverlight跨域策略 |
Cross-origin resource sharing | 跨源资源共享 |
Cross-origin resource sharing: arbitrary origin trusted | 跨源资源共享:任意源受信任 |
Cross-origin resource sharing: unencrypted origin trusted | 跨源资源共享:未加密的源受信任 |
Cross-origin resource sharing: all subdomains trusted | 跨源资源共享:所有子域均受信任 |
Cross-site request forgery | 跨站请求伪造 |
SMTP header injection | SMTP标头注入 |
Cleartext submission of password | 明文提交密码 |
External service interaction (DNS) | 外部服务交互(DNS) |
External service interaction (HTTP) | 外部服务交互(HTTP) |
External service interaction (SMTP) | 外部服务交互(SMTP) |
Referer-dependent response | 取决于裁判的反应 |
Spoofable client lP address | 假脱机客户端IP地址 |
User agent-dependent response | 依赖于用户代理的响应 |
Password returned in later response | 在稍后的响应中返回密码 |
Password submitted using GET method | 使用GET方法提交的密码 |
Password returned in URL query string | URL查询字符串中返回的密码 |
sQL statement in request parameter | 请求参数中的sQL语句 |
Cross-domain POST | 跨域POST |
ASP.NET ViewState without MAC enabled | 未启用MAC的ASP.NET ViewState |
XML entity expansion | XML实体扩展 |
Long redirection response | 长重定向响应 |
Serialized object in HTTP message | HTTP消息中的序列化对象 |
Duplicate cookies set | 重复cookie集 |
lnput returned in response (stored) | 响应中返回的输入(已存储) |
lnput returned in response (reflected) | 响应中返回的输入(反映) |
Suspicious input transformation (reflected) | 可疑输入转换(反映) |
Suspicious input transformation (stored) | 可疑输入转换(已存储) |
Request URL override | 请求URL覆盖 |
Vulnerable JavaScript dependency | 易受攻击的JavaScript依赖项 |
Open redirection (reflected) | 打开重定向(反射) |
Open redirection (stored) | 打开重定向(已存储) |
Open redirection (DOM-based) | 开放重定向(基于DOM) |
Open redirection (reflected DOM-based) | 开放重定向(基于DOM的反射) |
Open redirection (stored DOM-based) | 开放重定向(基于存储的DOM) |
TLS cookie without secure flag set | 未设置安全标志的TLS cookie |
Cookie scoped to parent domain | Cookie作用域为父域 |
Cross-domain Referer leakage | 跨域引用泄漏 |
Cross-domain script include | 跨域脚本包括 |
Cookie without HttpOnly flag set | 未设置HttpOnly标志的Cookie |
Session token in URL | URL中的会话令牌 |
Password field with autocomplete enabled | 启用自动完成的密码字段 |
Password value set in cookie | cookie中设置的密码值 |
File upload functionality | 文件上载功能 |
Frameable response (potential Clickjacking) | 可框架响应(潜在点击劫持) |
Browser cross-site scripting filter disabled | 浏览器跨站点脚本筛选器已禁用 |
HTTP TRACE method is enabled | HTTP TRACE方法已启用 |
Cookie manipulation (DOM-based) | Cookie操作(基于DOM) |
Cookie manipulation (reflected DOM-based) | Cookie操作(基于DOM的反映) |
Cookie manipulation (stored DOM-based) | Cookie操作(基于存储的DOM) |
Ajax request header manipulation (DOM-based) | Ajax请求头操作(基于DOM) |
Ajax request header manipulation (reflected DOM-based) | Ajax请求头操作(反映基于DOM) |
Ajax request header manipulation (stored DOM-based) | Ajax请求头操作(基于存储的DOM) |
Denial of service (DOM-based) | 拒绝服务(基于DOM) |
Denial of service (reflected DOM-based) | 拒绝服务(基于DOM的反射) |
Denial of service (stored DOM-based) | 拒绝服务(基于存储的DOM) |
HTML5 web message manipulation (DOM-based) | HTML5 web消息操作(基于DOM) |
HTML5 web message manipulation (reflected DOM-based) | HTML5 web消息操作(基于DOM的反射) |
HTML5 web message manipulation (stored DOM-based) | HTML5 web消息操作(基于存储的DOM) |
HTML5 storage manipulation (DOM-based) | HTML5存储操作(基于DOM) |
HTML5 storage manipulation (reflected DOM-based) | HTML5存储操作(基于DOM) |
HTML5 storage manipulation (stored DOM-based) | HTML5存储操作(基于存储DOM) |
Link manipulation (DOM-based) | 链接操作(基于DOM) |
Link manipulation (reflected DOM-based) | 链接操作(基于DOM的反映) |
Link manipulation (stored DOM-based) | 链接操作(基于存储的DOM) |
Link manipulation (reflected) | 链接操作(反映) |
Link manipulation (stored) | 链接操作(已存储) |
Document domain manipulation (DOM-based) | 文档域操作(基于DOM) |
Document domain manipulation (reflected DOM-based) | 文档域操作(基于DOM的反映) |
Document domain manipulation (stored DOM-based) | 文档域操作(基于存储的DOM) |
DOM data manipulation (DOM-based) | DOM数据操作(基于DOM) |
DOM data manipulation (reflected DOM-based) | DOM数据操作(基于DOM的反射) |
DOM data manipulation (stored DOM-based) | DOM数据操作(基于存储的DOM) |
csS injection (reflected) | csS注入(反射) |
css injection (stored) | css注入(已存储) |
Client-side HTTP parameter pollution (reflected) | 客户端HTTP参数污染(反映) |
Client-side HTTP parameter pollution (stored) | 客户端HTTP参数污染(已存储) |
Form action hijacking (reflected) | 表单动作劫持(反映) |
Form action hijacking (stored) | 表单动作劫持(已存储) |
Database connection string | 数据库连接字符串 |
disclosedSource code disclosure | 泄露源代码泄露 |
Backup file | 备份文件 |
Directory listing | 目录列表 |
Email addresses disclosed | 披露的电子邮件地址 |
Private lP addresses disclosed | 公开的私有IP地址 |
Social security numbers disclosed | 披露的社会保障号码 |
Credit card numbers disclosed | 信用卡号已披露 |
Private key disclosed | 私钥已公开 |
Robots.txt file | 机器人。txt文件 |
Cacheable HTTPs response | 可缓存HTTPs响应 |
Base64-encoded data in parameter | 参数中的Base64编码 |
Multiple content types specified | 数据指定了多个内容类型 |
HTML does not specify charset | HTML未指定字符集 |
HTML uses unrecognized charset | HTML使用了无法识别的字符集 |
Unencrypted communications | 未加密通信 |
Strict transport security not enforcedMixed content | 未实施严格的传输安全混合内容 |
Extension generated issue | 扩展生成的问题 |
Content type incorrectly stated | 内容类型不正确 |
Content type is not specified | 未指定内容类型 |
TLS certificate | TLS证书 |
对网站进行被动扫描:在Site map中,右键网站,点击Passively scan this host
被动扫描时,BurpSuite不会重新发送新的请求,只是对已经存在的请求和应答进行分析
对某个数据包进行被动扫描:右键URL,点击Do passive scan
导出扫描报告:在Site map中右键网站:Issue
—>Report issues for this host
Burpsuite入门之target模块攻防中利用的更多相关文章
- 《挑战30天C++入门极限》C++中利用构造函数与无名对象简化运算符重载函数
C++中利用构造函数与无名对象简化运算符重载函数 在完整描述思想之前,我们先看一下如下的例子,这个例子中的加运算符重载是以非成员函数的方式出现的: //程序作者:管宁 //站点:www.cn ...
- 《挑战30天C++入门极限》在c/c++中利用数组名作为函数参数传递排序和用指针进行排序的例子。
在c/c++中利用数组名作为函数参数传递排序和用指针进行排序的例子. 以下两个例子要非常注意,函数传递的不是数组中数组元素的真实值而是数组在内存中的实际地址. #include <std ...
- es6 Object.assign ECMAScript 6 笔记(六) ECMAScript 6 笔记(一) react入门——慕课网笔记 jquery中动态新增的元素节点无法触发事件解决办法 响应式图像 弹窗细节 微信浏览器——返回操作 Float 的那些事 Flex布局 HTML5 data-* 自定义属性 参数传递的四种形式
es6 Object.assign 目录 一.基本用法 二.用途 1. 为对象添加属性 2. 为对象添加方法 3. 克隆对象 4. 合并多个对象 5. 为属性指定默认值 三.浏览器支持 ES6 O ...
- Android中利用Handler实现消息的分发机制(三)
在第二篇文章<Android中利用Handler实现消息的分发机制(一)>中,我们讲到主线程的Looper是Android系统在启动App的时候,已经帮我们创建好了,而假设在子线程中须要去 ...
- Python入门之第三方模块安装
Python入门之第三方模块安装 平台:Win10 x64 + Anaconda3-5.3.0 (+Python3.7.0) Issue说明:pip install line_profiler-2.1 ...
- jQuery入门(1)jQuery中万能的选择器
jQuery入门(1)jQuery中万能的选择器 jQuery入门(2)使用jQuery操作元素的属性与样式 jQuery入门(3)事件与事件对象 jQuery入门(4)jQuery中的Ajax()应 ...
- 转:OSGi 入门篇:模块层
OSGi 入门篇:模块层 1 什么是模块化 模块层是OSGi框架中最基础的一部分,其中Java的模块化特性在这一层得到了很好的实现.但是这种实现与Java本身现有的一些模块化特性又有明显的不同. 本文 ...
- 一个有趣的小例子,带你入门协程模块-asyncio
一个有趣的小例子,带你入门协程模块-asyncio 上篇文章写了关于yield from的用法,简单的了解异步模式,[https://www.cnblogs.com/c-x-a/p/10106031. ...
- maven intall在target文件夹中自动生成的war包部署服务器时缺斤少两
1.问题描述,本地改动特别大或者升级系统操作,打war包部署服务器上程序时候,页面或者后台总是报错,原因就是比本地少东西. 2.问题排查解决:maven clean然后maven intall在tar ...
- OpenCV - Android Studio 2.2 中利用CAMKE进行OpenCV的NDK开发
我在http://www.cnblogs.com/fx-blog/p/8206737.html一文中提到了如何在Android Studio中Java层导入OpenCV(包含opencv_contri ...
随机推荐
- Android病毒分析基础(二)—ChatGPT提问技巧
今天我们来用最近比较火的"ChatGPT"学习一下Android病毒分析基础,看看和我们之前学的有什么不同,又能学习到什么新的东西,同时了解一下"ChatGPT" ...
- 可以编译驱动,编译ch34x驱动后,不能编译驱动了
编译驱动时,得先把内核编译好: 已经成功编译了01驱动: 后来编译ch34x驱动,发现编译不成功: 然后再编译01驱动也不成功了: 再次编译内核,再编译01就能编译了: 能力有限,不知道为什么,记录下 ...
- VUE环境运行搭建
第一步:下载安装node.js 1.下载node.js,vue的运行是要依赖于node的npm的管理工具来实现,所以第一步我们需要安装 Node.js,访问官网 https://nodejs.org/ ...
- 马哥教育第一周作业N67044-张铭扬
1. 图文并茂解释开源许可证 GPL.BSD.MIT.Mozilla.Apache和LGPL的区别? 1)MIT许可证:MIT是六种开源许可证中最自由宽容,它允许使用者自由修改后无需放置版权说明并且可 ...
- 2023 年 CCF 春季测试赛模拟赛 - 2
T1 分治,\(a^b + \dots + 1 = (a^{\lfloor\frac{b}{2}\rfloor} + \dots + 1) \times (a^{\lfloor\frac{b}{2}\ ...
- accessservice对于难定位的view如何定位
private static int tabcount = -1; private static StringBuilder sb; public static void printPacketInf ...
- 30分钟熟练使用最常用的ES6,还不学是等着被卷死?
一. 关于ES6 了解一门技术或者语言,最好的方法就是知道它能做些什么 ES6 , 它是由 ECMA 国际标准化组织,制定的一项脚本语言的标准化规范 那么它为什么会出现呢? 每一次标准的诞生都意味着语 ...
- nohup原理
Nohup的原理也很简单,终端关闭后会给此终端下的每一个进程发送SIGHUP信号,而使用nohup运行的进程则会忽略这个信号,因此终端关闭后进程也不会退出. Linux的信号 SIGHUP:当用户退出 ...
- Linux Qt编译时出现has modification time int the future的解决方法
问题场景:我在window系统上合并完代码后,将代码通过TF卡拖到了Debian系统的开发板子上(为什么我不用Winscp或者xhttp传呢?因为网线被同事拿走了...),然后就报这个错. 网上查阅资 ...
- win10安装双版本mysql的方法
因为app作业缘故,之前装的mysql8.0版本无法兼容因此打算再装一个5.7版本的mysql,历经3,4天终于成功,现记录下这血一般的教训 首先官网下再mysql5.7.37的安装包 下载地址htt ...