Pentesting aplicaciones web con cadenas únicas en la URL

1

Me gustaría conocer sus opiniones / aportaciones sobre qué enfoque puede adoptar uno para realizar pruebas de penetración en una aplicación web que tiene cadenas únicas anexadas en cada solicitud HTTP. Cada respuesta del servidor viene con un token único que luego se agrega (por el script del lado del cliente) a cada solicitud que se realiza desde esa página. Esto significa que repetir o solucionar con burp suite no es una opción, ya que la aplicación expulsa a los usuarios con solicitudes repetitivas o cadenas no válidas.

    
pregunta iSRC 25.10.2017 - 07:22
fuente

2 respuestas

5

Burp admite macros y reglas de manejo de sesiones diseñadas para hacer frente a este tipo de situaciones. Por ejemplo, puede configurar una macro que recupera un token nuevo y una regla que actualiza la solicitud actual. Esto se puede usar con todas las herramientas Burp, incluyendo Intruder y Scanner. Hay más información aquí .

Las reglas integradas no pueden actualizar tokens en la URL. Sin embargo, la extensión Custom Parameter Handler te permite hacer eso.

Puede ser un poco complicado configurar esto, pero es posible configurar reglas de sesión de trabajo para la mayoría de los sitios. También tiene la opción de codificar su propia extensión.

Afiliación: Burp Suite es un producto comercial nuestro.

    
respondido por el PortSwigger 25.10.2017 - 10:24
fuente
0

Mi acercamiento a esto

Escriba una aplicación rápida para "indexar" el sitio, usando su lenguaje de desarrollo preferido, y expórtelo a un archivo csv y luego impórtelo a su fuzzer como un conjunto de urls para probar.

Si no tienes ninguna habilidad de desarrollo, necesitas encontrar una herramienta o desarrollador de terceros para que te ayude.

    
respondido por el ISMSDEV 25.10.2017 - 08:16
fuente

Lea otras preguntas en las etiquetas