1. 可以用来收集目标站点的更多资产

  2. 可以探测一些自动加载的接口、内容等,有的内容并不能被访问者直接看见,通过抓包的方式就可以一目了然。

1栏中是流量信息,其中包含着你所请求的流量

2栏中是对1栏中内容的一个展开目录

3栏中是重要信息,其中包含一些漏洞信息(不过基本没什么用)灰色和蓝色代表正常,红色代表有问题

4栏中是对3栏中内容的详细介绍

5栏和6栏中是请求数据包和应答数据包的内容

Site map过滤器使用

只显示符合Scope规则配置的请求:点击Site map上方的过滤器,勾选Show only in-scope items并保存

从所有的URL中筛选带有参数的网址,以便于实现代码层面的攻击,如SQL注入等:勾选Show only parameterized requests

通过关键字搜索过滤,如以下搜索login

scope 功能模块详解

Target Scope中作用域的定义比较宽泛,通常来说,当我们对某个产品进行渗透测试时,可以通过域名或者主机名去限制拦截内容,这里域名或主机名就是我们说的作用域;如果我们想限制得更细一点,比如,你只想拦截login目录下的所有请求,这时我们也可以在此设置,此时作用域就是目录。总体来说,Target Scope主要使用于下面几种场景中:

限制Site map和Proxy 历史中的显示结果告诉Burp Proxy 拦截哪些请求告诉Burp Spider抓取哪些内容告诉Burp Scanner自动扫描哪些作用域的安全漏洞在Burp Intruder和Burp Repeater 中指定URL简单来说,通过Target Scope 我们能方便地控制Burp 的拦截范围、操作对象,减少无效的噪音。

在Target Scope的设置中,主要包含两部分功能:包含规则和去除规则。在包含规则中的,则认为需要拦截处理,会显示在Site map中;而在去除规则里的,则不会被拦截,也不会显示在Site map里

Incude in scope 定义范围内规则exclude from scope 定义排除范围内规则渗透测试过程中,可以通过域名或者主机名去限制拦截内容,如果想细粒度化,比如只想拦截login目录下的所有请求,此时的作用域就是目录场景: 1、限制站点地图和proxy历史中的显示结果 2、告诉Burp proxy 拦截哪些请求 3、burp spider抓取哪些内容 4、burp scanner自动扫描哪些作用域的安全漏洞 5、在burp Intruder和Burp Repeater中指定URL

在Target Scope的设置中,主要包含两部分功能:包含规则和去除规则。在包含规则中的,则认为需要拦截处理,会显示在Site map中;而在去除规则里的,则不会被拦截,也不会显示在Site map里。

需注意,要勾选使用高级配置Use advanced scope control,此时才可从协议、域名/IP、端口、文件名4个维度去配置规则。

实战案例一:只想查看某个网站的信息。

  1. 在Site map中,选择该网站,右键Add to scope;这时,会自动将该网站转换成正则表达式添加进Scope的包含规则里

点击Site map上方的过滤器,勾选Show only in-scope items并保存,这是Site map就只会显示选择的网站了

四、Issue definitions

漏洞列表,即列出了BurpSuite可以扫描到的漏洞详情。

sQL injection sQL注入
sQL injection (second order) sQL注入(二阶)
ASP.NET tracing enabled ASP.NET跟踪已启用
File path traversal 文件路径遍历
XML external entity injectionLDAP injection XML外部实体注入LDAP注入
XPath injection XPath注入
XML injection XML注入
ASP.NET debugging enabled ASP.NET调试已启用
HTTP PUT method is enabled HTTP PUT方法已启用
Out-of-band resource load 带外资源负载
(HTTP)File path manipulation (HTTP)文件路径操作
PHP code injection 代码注入
Server-side JavaScript code injection 服务器端JavaScript代码注入
Perl code injection Perl代码注入
Ruby code injection Ruby代码注入
Python code injection Python代码注入
Expression Language injection 表达式语言注入
Unidentified code injection 未识别代码注入
Server-side template injection 服务器端模板注入
sSl injection sSl注入
Cross-site scripting (stored) 跨站点脚本(已存储)
HTTP request smuggling HTTP请求走私
Web cache poisoning Web缓存中毒
HTTP response header injection HTTP响应标头注入
Cross-site scripting (reflected) 跨站点脚本(反映)
Client-side template injection 客户端模板注入
Cross-site scripting (DOM-based) 跨站点脚本(基于DOM)
Cross-site scripting (reflected DOM-based) 跨站点脚本(基于DOM)
Cross-site scripting (stored DOM-based) 跨站点脚本(基于存储的DOM)
JavaScript injection (DOM-based) JavaScript注入(基于DOM)
JavaScript injection (reflected DOM-based) JavaScript注入(基于DOM的反射)
JavaScript injection (stored DOM-based) JavaScript注入(基于存储的DOM)
Path-relative style sheet import 路径相关样式表导入
Client-side sQL injection (DOM-based) 客户端sQL注入(基于DOM)
   
Client-side sQL injection (reflected DOM-based) 客户端sQL注入(基于DOM的反射)
Client-side SQL injection (stored DOM-based) 客户端SQL注入(基于存储的DOM)
WebSocket URL poisoning (DOM-based) WebSocket URL中毒(基于DOM)
WebSocket URL poisoning (reflected DOM-based) WebSocket URL中毒(基于DOM)
WebSocket URL poisoning (stored DOM-based) WebSocket URL中毒(基于存储的DOM)
Local file path manipulation (DOM-based) 本地文件路径操作(基于DOM)
Local file path manipulation (reflected DOM-based) 本地文件路径操作(基于DOM的反射)
Local file path manipulation (stored DOM-based) 本地文件路径操作(基于存储的DOM)
Client-side XPath injection (DOM-based) 客户端XPath注入(基于DOM)
Client-side XPath injection (reflected DOM-based) 客户端XPath注入(基于DOM的反射)
Client-side XPath injection (stored DOM-based) 客户端XPath注入(基于存储的DOM)
Client-side JSON injection (DOM-based) 客户端JSON注入(基于DOM)
Client-side JSON injection (reflected DOM-based) 客户端JSON注入(基于DOM的反射)
Client-side JSON injection (stored DOM-based) 客户端JSON注入(基于存储的DOM)
Flash cross-domain policy 闪存跨域策略
Silverlight cross-domain policy Silverlight跨域策略
Cross-origin resource sharing 跨源资源共享
Cross-origin resource sharing: arbitrary origin trusted 跨源资源共享:任意源受信任
Cross-origin resource sharing: unencrypted origin trusted 跨源资源共享:未加密的源受信任
Cross-origin resource sharing: all subdomains trusted 跨源资源共享:所有子域均受信任
Cross-site request forgery 跨站请求伪造
SMTP header injection SMTP标头注入
Cleartext submission of password 明文提交密码
External service interaction (DNS) 外部服务交互(DNS)
External service interaction (HTTP) 外部服务交互(HTTP)
External service interaction (SMTP) 外部服务交互(SMTP)
Referer-dependent response 取决于裁判的反应
Spoofable client lP address 假脱机客户端IP地址
User agent-dependent response 依赖于用户代理的响应
Password returned in later response 在稍后的响应中返回密码
Password submitted using GET method 使用GET方法提交的密码
Password returned in URL query string URL查询字符串中返回的密码
sQL statement in request parameter 请求参数中的sQL语句
Cross-domain POST 跨域POST
ASP.NET ViewState without MAC enabled 未启用MAC的ASP.NET ViewState
XML entity expansion XML实体扩展
Long redirection response 长重定向响应
Serialized object in HTTP message HTTP消息中的序列化对象
   
Duplicate cookies set 重复cookie集
lnput returned in response (stored) 响应中返回的输入(已存储)
lnput returned in response (reflected) 响应中返回的输入(反映)
Suspicious input transformation (reflected) 可疑输入转换(反映)
Suspicious input transformation (stored) 可疑输入转换(已存储)
Request URL override 请求URL覆盖
Vulnerable JavaScript dependency 易受攻击的JavaScript依赖项
Open redirection (reflected) 打开重定向(反射)
Open redirection (stored) 打开重定向(已存储)
Open redirection (DOM-based) 开放重定向(基于DOM)
Open redirection (reflected DOM-based) 开放重定向(基于DOM的反射)
Open redirection (stored DOM-based) 开放重定向(基于存储的DOM)
TLS cookie without secure flag set 未设置安全标志的TLS cookie
Cookie scoped to parent domain Cookie作用域为父域
Cross-domain Referer leakage 跨域引用泄漏
Cross-domain script include 跨域脚本包括
Cookie without HttpOnly flag set 未设置HttpOnly标志的Cookie
Session token in URL URL中的会话令牌
Password field with autocomplete enabled 启用自动完成的密码字段
Password value set in cookie cookie中设置的密码值
File upload functionality 文件上载功能
Frameable response (potential Clickjacking) 可框架响应(潜在点击劫持)
Browser cross-site scripting filter disabled 浏览器跨站点脚本筛选器已禁用
HTTP TRACE method is enabled HTTP TRACE方法已启用
Cookie manipulation (DOM-based) Cookie操作(基于DOM)
Cookie manipulation (reflected DOM-based) Cookie操作(基于DOM的反映)
Cookie manipulation (stored DOM-based) Cookie操作(基于存储的DOM)
Ajax request header manipulation (DOM-based) Ajax请求头操作(基于DOM)
Ajax request header manipulation (reflected DOM-based) Ajax请求头操作(反映基于DOM)
Ajax request header manipulation (stored DOM-based) Ajax请求头操作(基于存储的DOM)
Denial of service (DOM-based) 拒绝服务(基于DOM)
Denial of service (reflected DOM-based) 拒绝服务(基于DOM的反射)
Denial of service (stored DOM-based) 拒绝服务(基于存储的DOM)
HTML5 web message manipulation (DOM-based) HTML5 web消息操作(基于DOM)
HTML5 web message manipulation (reflected DOM-based) HTML5 web消息操作(基于DOM的反射)
HTML5 web message manipulation (stored DOM-based) HTML5 web消息操作(基于存储的DOM)
HTML5 storage manipulation (DOM-based) HTML5存储操作(基于DOM)
HTML5 storage manipulation (reflected DOM-based) HTML5存储操作(基于DOM)
HTML5 storage manipulation (stored DOM-based) HTML5存储操作(基于存储DOM)
Link manipulation (DOM-based) 链接操作(基于DOM)
Link manipulation (reflected DOM-based) 链接操作(基于DOM的反映)
Link manipulation (stored DOM-based) 链接操作(基于存储的DOM)
Link manipulation (reflected) 链接操作(反映)
Link manipulation (stored) 链接操作(已存储)
Document domain manipulation (DOM-based) 文档域操作(基于DOM)
Document domain manipulation (reflected DOM-based) 文档域操作(基于DOM的反映)
Document domain manipulation (stored DOM-based) 文档域操作(基于存储的DOM)
DOM data manipulation (DOM-based) DOM数据操作(基于DOM)
DOM data manipulation (reflected DOM-based) DOM数据操作(基于DOM的反射)
DOM data manipulation (stored DOM-based) DOM数据操作(基于存储的DOM)
csS injection (reflected) csS注入(反射)
css injection (stored) css注入(已存储)
Client-side HTTP parameter pollution (reflected) 客户端HTTP参数污染(反映)
Client-side HTTP parameter pollution (stored) 客户端HTTP参数污染(已存储)
Form action hijacking (reflected) 表单动作劫持(反映)
Form action hijacking (stored) 表单动作劫持(已存储)
Database connection string 数据库连接字符串
disclosedSource code disclosure 泄露源代码泄露
Backup file 备份文件
Directory listing 目录列表
Email addresses disclosed 披露的电子邮件地址
Private lP addresses disclosed 公开的私有IP地址
Social security numbers disclosed 披露的社会保障号码
Credit card numbers disclosed 信用卡号已披露
Private key disclosed 私钥已公开
Robots.txt file 机器人。txt文件
Cacheable HTTPs response 可缓存HTTPs响应
Base64-encoded data in parameter 参数中的Base64编码
Multiple content types specified 数据指定了多个内容类型
HTML does not specify charset HTML未指定字符集
HTML uses unrecognized charset HTML使用了无法识别的字符集
   
Unencrypted communications 未加密通信
Strict transport security not enforcedMixed content 未实施严格的传输安全混合内容
Extension generated issue 扩展生成的问题
Content type incorrectly stated 内容类型不正确
Content type is not specified 未指定内容类型
TLS certificate TLS证书

对网站进行被动扫描:在Site map中,右键网站,点击Passively scan this host

被动扫描时,BurpSuite不会重新发送新的请求,只是对已经存在的请求和应答进行分析

对某个数据包进行被动扫描:右键URL,点击Do passive scan

导出扫描报告:在Site map中右键网站:Issue—>Report issues for this host

Burpsuite入门之target模块攻防中利用

  1. 可以用来收集目标站点的更多资产

  2. 可以探测一些自动加载的接口、内容等,有的内容并不能被访问者直接看见,通过抓包的方式就可以一目了然。

1栏中是流量信息,其中包含着你所请求的流量

2栏中是对1栏中内容的一个展开目录

3栏中是重要信息,其中包含一些漏洞信息(不过基本没什么用)灰色和蓝色代表正常,红色代表有问题

4栏中是对3栏中内容的详细介绍

5栏6栏中是请求数据包和应答数据包的内容

Site map过滤器使用

只显示符合Scope规则配置的请求:点击Site map上方的过滤器,勾选Show only in-scope items并保存

从所有的URL中筛选带有参数的网址,以便于实现代码层面的攻击,如SQL注入等:勾选Show only parameterized requests

通过关键字搜索过滤,如以下搜索login

scope 功能模块详解

Target Scope中作用域的定义比较宽泛,通常来说,当我们对某个产品进行渗透测试时,可以通过域名或者主机名去限制拦截内容,这里域名或主机名就是我们说的作用域;如果我们想限制得更细一点,比如,你只想拦截login目录下的所有请求,这时我们也可以在此设置,此时作用域就是目录。总体来说,Target Scope主要使用于下面几种场景中:

限制Site map和Proxy 历史中的显示结果告诉Burp Proxy 拦截哪些请求告诉Burp Spider抓取哪些内容告诉Burp Scanner自动扫描哪些作用域的安全漏洞在Burp Intruder和Burp Repeater 中指定URL简单来说,通过Target Scope 我们能方便地控制Burp 的拦截范围、操作对象,减少无效的噪音。

在Target Scope的设置中,主要包含两部分功能:包含规则和去除规则。在包含规则中的,则认为需要拦截处理,会显示在Site map中;而在去除规则里的,则不会被拦截,也不会显示在Site map里

Incude in scope 定义范围内规则exclude from scope 定义排除范围内规则渗透测试过程中,可以通过域名或者主机名去限制拦截内容,如果想细粒度化,比如只想拦截login目录下的所有请求,此时的作用域就是目录场景: 1、限制站点地图和proxy历史中的显示结果 2、告诉Burp proxy 拦截哪些请求 3、burp spider抓取哪些内容 4、burp scanner自动扫描哪些作用域的安全漏洞 5、在burp Intruder和Burp Repeater中指定URL

在Target Scope的设置中,主要包含两部分功能:包含规则和去除规则。在包含规则中的,则认为需要拦截处理,会显示在Site map中;而在去除规则里的,则不会被拦截,也不会显示在Site map里。

需注意,要勾选使用高级配置Use advanced scope control,此时才可从协议、域名/IP、端口、文件名4个维度去配置规则。

实战案例一

只想查看某个网站的信息。

  1. 在Site map中,选择该网站,右键Add to scope;这时,会自动将该网站转换成正则表达式添加进Scope的包含规则里

点击Site map上方的过滤器,勾选Show only in-scope items并保存,这是Site map就只会显示选择的网站了

Issue definitions

漏洞列表,即列出了BurpSuite可以扫描到的漏洞详情。

sQL injection sQL注入
sQL injection (second order) sQL注入(二阶)
ASP.NET tracing enabled ASP.NET跟踪已启用
File path traversal 文件路径遍历
XML external entity injectionLDAP injection XML外部实体注入LDAP注入
XPath injection XPath注入
XML injection XML注入
ASP.NET debugging enabled ASP.NET调试已启用
HTTP PUT method is enabled HTTP PUT方法已启用
Out-of-band resource load 带外资源负载
(HTTP)File path manipulation (HTTP)文件路径操作
PHP code injection 代码注入
Server-side JavaScript code injection 服务器端JavaScript代码注入
Perl code injection Perl代码注入
Ruby code injection Ruby代码注入
Python code injection Python代码注入
Expression Language injection 表达式语言注入
Unidentified code injection 未识别代码注入
Server-side template injection 服务器端模板注入
sSl injection sSl注入
Cross-site scripting (stored) 跨站点脚本(已存储)
HTTP request smuggling HTTP请求走私
Web cache poisoning Web缓存中毒
HTTP response header injection HTTP响应标头注入
Cross-site scripting (reflected) 跨站点脚本(反映)
Client-side template injection 客户端模板注入
Cross-site scripting (DOM-based) 跨站点脚本(基于DOM)
Cross-site scripting (reflected DOM-based) 跨站点脚本(基于DOM)
Cross-site scripting (stored DOM-based) 跨站点脚本(基于存储的DOM)
JavaScript injection (DOM-based) JavaScript注入(基于DOM)
JavaScript injection (reflected DOM-based) JavaScript注入(基于DOM的反射)
JavaScript injection (stored DOM-based) JavaScript注入(基于存储的DOM)
Path-relative style sheet import 路径相关样式表导入
Client-side sQL injection (DOM-based) 客户端sQL注入(基于DOM)
   
Client-side sQL injection (reflected DOM-based) 客户端sQL注入(基于DOM的反射)
Client-side SQL injection (stored DOM-based) 客户端SQL注入(基于存储的DOM)
WebSocket URL poisoning (DOM-based) WebSocket URL中毒(基于DOM)
WebSocket URL poisoning (reflected DOM-based) WebSocket URL中毒(基于DOM)
WebSocket URL poisoning (stored DOM-based) WebSocket URL中毒(基于存储的DOM)
Local file path manipulation (DOM-based) 本地文件路径操作(基于DOM)
Local file path manipulation (reflected DOM-based) 本地文件路径操作(基于DOM的反射)
Local file path manipulation (stored DOM-based) 本地文件路径操作(基于存储的DOM)
Client-side XPath injection (DOM-based) 客户端XPath注入(基于DOM)
Client-side XPath injection (reflected DOM-based) 客户端XPath注入(基于DOM的反射)
Client-side XPath injection (stored DOM-based) 客户端XPath注入(基于存储的DOM)
Client-side JSON injection (DOM-based) 客户端JSON注入(基于DOM)
Client-side JSON injection (reflected DOM-based) 客户端JSON注入(基于DOM的反射)
Client-side JSON injection (stored DOM-based) 客户端JSON注入(基于存储的DOM)
Flash cross-domain policy 闪存跨域策略
Silverlight cross-domain policy Silverlight跨域策略
Cross-origin resource sharing 跨源资源共享
Cross-origin resource sharing: arbitrary origin trusted 跨源资源共享:任意源受信任
Cross-origin resource sharing: unencrypted origin trusted 跨源资源共享:未加密的源受信任
Cross-origin resource sharing: all subdomains trusted 跨源资源共享:所有子域均受信任
Cross-site request forgery 跨站请求伪造
SMTP header injection SMTP标头注入
Cleartext submission of password 明文提交密码
External service interaction (DNS) 外部服务交互(DNS)
External service interaction (HTTP) 外部服务交互(HTTP)
External service interaction (SMTP) 外部服务交互(SMTP)
Referer-dependent response 取决于裁判的反应
Spoofable client lP address 假脱机客户端IP地址
User agent-dependent response 依赖于用户代理的响应
Password returned in later response 在稍后的响应中返回密码
Password submitted using GET method 使用GET方法提交的密码
Password returned in URL query string URL查询字符串中返回的密码
sQL statement in request parameter 请求参数中的sQL语句
Cross-domain POST 跨域POST
ASP.NET ViewState without MAC enabled 未启用MAC的ASP.NET ViewState
XML entity expansion XML实体扩展
Long redirection response 长重定向响应
Serialized object in HTTP message HTTP消息中的序列化对象
   
Duplicate cookies set 重复cookie集
lnput returned in response (stored) 响应中返回的输入(已存储)
lnput returned in response (reflected) 响应中返回的输入(反映)
Suspicious input transformation (reflected) 可疑输入转换(反映)
Suspicious input transformation (stored) 可疑输入转换(已存储)
Request URL override 请求URL覆盖
Vulnerable JavaScript dependency 易受攻击的JavaScript依赖项
Open redirection (reflected) 打开重定向(反射)
Open redirection (stored) 打开重定向(已存储)
Open redirection (DOM-based) 开放重定向(基于DOM)
Open redirection (reflected DOM-based) 开放重定向(基于DOM的反射)
Open redirection (stored DOM-based) 开放重定向(基于存储的DOM)
TLS cookie without secure flag set 未设置安全标志的TLS cookie
Cookie scoped to parent domain Cookie作用域为父域
Cross-domain Referer leakage 跨域引用泄漏
Cross-domain script include 跨域脚本包括
Cookie without HttpOnly flag set 未设置HttpOnly标志的Cookie
Session token in URL URL中的会话令牌
Password field with autocomplete enabled 启用自动完成的密码字段
Password value set in cookie cookie中设置的密码值
File upload functionality 文件上载功能
Frameable response (potential Clickjacking) 可框架响应(潜在点击劫持)
Browser cross-site scripting filter disabled 浏览器跨站点脚本筛选器已禁用
HTTP TRACE method is enabled HTTP TRACE方法已启用
Cookie manipulation (DOM-based) Cookie操作(基于DOM)
Cookie manipulation (reflected DOM-based) Cookie操作(基于DOM的反映)
Cookie manipulation (stored DOM-based) Cookie操作(基于存储的DOM)
Ajax request header manipulation (DOM-based) Ajax请求头操作(基于DOM)
Ajax request header manipulation (reflected DOM-based) Ajax请求头操作(反映基于DOM)
Ajax request header manipulation (stored DOM-based) Ajax请求头操作(基于存储的DOM)
Denial of service (DOM-based) 拒绝服务(基于DOM)
Denial of service (reflected DOM-based) 拒绝服务(基于DOM的反射)
Denial of service (stored DOM-based) 拒绝服务(基于存储的DOM)
HTML5 web message manipulation (DOM-based) HTML5 web消息操作(基于DOM)
HTML5 web message manipulation (reflected DOM-based) HTML5 web消息操作(基于DOM的反射)
HTML5 web message manipulation (stored DOM-based) HTML5 web消息操作(基于存储的DOM)
HTML5 storage manipulation (DOM-based) HTML5存储操作(基于DOM)
HTML5 storage manipulation (reflected DOM-based) HTML5存储操作(基于DOM)
HTML5 storage manipulation (stored DOM-based) HTML5存储操作(基于存储DOM)
Link manipulation (DOM-based) 链接操作(基于DOM)
Link manipulation (reflected DOM-based) 链接操作(基于DOM的反映)
Link manipulation (stored DOM-based) 链接操作(基于存储的DOM)
Link manipulation (reflected) 链接操作(反映)
Link manipulation (stored) 链接操作(已存储)
Document domain manipulation (DOM-based) 文档域操作(基于DOM)
Document domain manipulation (reflected DOM-based) 文档域操作(基于DOM的反映)
Document domain manipulation (stored DOM-based) 文档域操作(基于存储的DOM)
DOM data manipulation (DOM-based) DOM数据操作(基于DOM)
DOM data manipulation (reflected DOM-based) DOM数据操作(基于DOM的反射)
DOM data manipulation (stored DOM-based) DOM数据操作(基于存储的DOM)
csS injection (reflected) csS注入(反射)
css injection (stored) css注入(已存储)
Client-side HTTP parameter pollution (reflected) 客户端HTTP参数污染(反映)
Client-side HTTP parameter pollution (stored) 客户端HTTP参数污染(已存储)
Form action hijacking (reflected) 表单动作劫持(反映)
Form action hijacking (stored) 表单动作劫持(已存储)
Database connection string 数据库连接字符串
disclosedSource code disclosure 泄露源代码泄露
Backup file 备份文件
Directory listing 目录列表
Email addresses disclosed 披露的电子邮件地址
Private lP addresses disclosed 公开的私有IP地址
Social security numbers disclosed 披露的社会保障号码
Credit card numbers disclosed 信用卡号已披露
Private key disclosed 私钥已公开
Robots.txt file 机器人。txt文件
Cacheable HTTPs response 可缓存HTTPs响应
Base64-encoded data in parameter 参数中的Base64编码
Multiple content types specified 数据指定了多个内容类型
HTML does not specify charset HTML未指定字符集
HTML uses unrecognized charset HTML使用了无法识别的字符集
   
Unencrypted communications 未加密通信
Strict transport security not enforcedMixed content 未实施严格的传输安全混合内容
Extension generated issue 扩展生成的问题
Content type incorrectly stated 内容类型不正确
Content type is not specified 未指定内容类型
TLS certificate TLS证书

对网站进行被动扫描:在Site map中,右键网站,点击Passively scan this host

被动扫描时,BurpSuite不会重新发送新的请求,只是对已经存在的请求和应答进行分析

对某个数据包进行被动扫描:右键URL,点击Do passive scan

导出扫描报告:在Site map中右键网站:Issue—>Report issues for this host

Burpsuite入门之target模块攻防中利用的更多相关文章

  1. 《挑战30天C++入门极限》C++中利用构造函数与无名对象简化运算符重载函数

        C++中利用构造函数与无名对象简化运算符重载函数 在完整描述思想之前,我们先看一下如下的例子,这个例子中的加运算符重载是以非成员函数的方式出现的: //程序作者:管宁  //站点:www.cn ...

  2. 《挑战30天C++入门极限》在c/c++中利用数组名作为函数参数传递排序和用指针进行排序的例子。

        在c/c++中利用数组名作为函数参数传递排序和用指针进行排序的例子. 以下两个例子要非常注意,函数传递的不是数组中数组元素的真实值而是数组在内存中的实际地址. #include <std ...

  3. es6 Object.assign ECMAScript 6 笔记(六) ECMAScript 6 笔记(一) react入门——慕课网笔记 jquery中动态新增的元素节点无法触发事件解决办法 响应式图像 弹窗细节 微信浏览器——返回操作 Float 的那些事 Flex布局 HTML5 data-* 自定义属性 参数传递的四种形式

    es6 Object.assign   目录 一.基本用法 二.用途 1. 为对象添加属性 2. 为对象添加方法 3. 克隆对象 4. 合并多个对象 5. 为属性指定默认值 三.浏览器支持 ES6 O ...

  4. Android中利用Handler实现消息的分发机制(三)

    在第二篇文章<Android中利用Handler实现消息的分发机制(一)>中,我们讲到主线程的Looper是Android系统在启动App的时候,已经帮我们创建好了,而假设在子线程中须要去 ...

  5. Python入门之第三方模块安装

    Python入门之第三方模块安装 平台:Win10 x64 + Anaconda3-5.3.0 (+Python3.7.0) Issue说明:pip install line_profiler-2.1 ...

  6. jQuery入门(1)jQuery中万能的选择器

    jQuery入门(1)jQuery中万能的选择器 jQuery入门(2)使用jQuery操作元素的属性与样式 jQuery入门(3)事件与事件对象 jQuery入门(4)jQuery中的Ajax()应 ...

  7. 转:OSGi 入门篇:模块层

    OSGi 入门篇:模块层 1 什么是模块化 模块层是OSGi框架中最基础的一部分,其中Java的模块化特性在这一层得到了很好的实现.但是这种实现与Java本身现有的一些模块化特性又有明显的不同. 本文 ...

  8. 一个有趣的小例子,带你入门协程模块-asyncio

    一个有趣的小例子,带你入门协程模块-asyncio 上篇文章写了关于yield from的用法,简单的了解异步模式,[https://www.cnblogs.com/c-x-a/p/10106031. ...

  9. maven intall在target文件夹中自动生成的war包部署服务器时缺斤少两

    1.问题描述,本地改动特别大或者升级系统操作,打war包部署服务器上程序时候,页面或者后台总是报错,原因就是比本地少东西. 2.问题排查解决:maven clean然后maven intall在tar ...

  10. OpenCV - Android Studio 2.2 中利用CAMKE进行OpenCV的NDK开发

    我在http://www.cnblogs.com/fx-blog/p/8206737.html一文中提到了如何在Android Studio中Java层导入OpenCV(包含opencv_contri ...

随机推荐

  1. 电子辅助的个体化严密控制策略比常规方法更有效地帮助早期RA实现全面控制病情[EULAR2015_THU0122]

    电子辅助的个体化严密控制策略比常规方法更有效地帮助早期RA实现全面控制病情 THU0122 A TAILORED TELEMONITORING TIGHT CONTROL STRATEGY FOR P ...

  2. JMeter BeanShell 学习

    JMeter BeanShell 学习 Beanshell分为: JMeter有如下BeanShell组件: 定时器: BeanShell Timer 前置处理器:BeanShell PreProce ...

  3. 分析总结一下所有有关打印题目的套路和思路:pat乙级:1109 擅长C, 1008元素循环右移,1050 螺旋矩阵,1027 打印沙漏等等

    分析: 首先你要明白第一件事:所有要打印东西的题目打印都是从第一行到最后一行,从第一列到最后一列,你是没办法跳着打印的.可以看看其他几个打印题目1008元素循环右移,1050 螺旋矩阵1027 打印沙 ...

  4. Spring Boot2中如何优雅地个性化定制Jackson

    概述 本文的编写初衷,是想了解一下Spring Boot2中,具体是怎么序列化和反序列化JSR 310日期时间体系的,Spring MVC应用场景有如下两个: 使用@RequestBody来获取JSO ...

  5. 【Java-01-2】java基础-基本语法(2)(关系运算,if,循环)

    1.关系/逻辑/条件 运算符,if语句 /* * 关系运算,if,循环 * 条件:condition * 注意逻辑运算符的短路特性 */ import java.io.*; public class ...

  6. drf从入门到飞升仙界 08

    断点调试使用 # 程序在debug模式运行,可以在任意位置停下,查看当前情况下变量数据的变化情况 # 使用pycharm调试程序 - 1.以debug模式运行. - 2.在代码左侧加入断点(红圈) - ...

  7. ggplot2绘制饼图

    # 加载 ggplot2 包 library(ggplot2) # 加载数据 data <- data.frame(category = c("A", "B&quo ...

  8. iOS开发之各机型屏幕大小与键盘高度整理

    机型 屏幕宽 屏幕高 键盘高 iPhone 8 375 667 260 iPhone 8 Plus 414 736 271 iPhone X 375 812 336 iPhone Xs 375 812 ...

  9. JavaWeb 下载Demo

    JavaWeb 继承 Httpservlet 类实现文件下载的功能 package com.gen; import javax.servlet.ServletException; import jav ...

  10. snapshot备份

    snapshot C: "h:\esd\$date_$hour_$minute_C.sna" -L0 -R -G snapshot64.exe C: "H:\ESD\$d ...