Me gustaría saber si la intercepción y la modificación de solicitudes que utilizan Burpsuite antes de llegar al servidor se consideran una vulnerabilidad.
En nuestras aplicaciones web y móviles, existen medidas de seguridad adecuadas para evitar ataques de repetición e integridad de datos, etc.,
Ahora, uno de los equipos de seguridad de la aplicación está evaluando lo mismo, usan burpsuite para interceptar la carga útil de la solicitud y han generado pocas vulnerabilidades de seguridad que no son reproducibles sin usar Burpsuite.
¿Entonces el uso de estas herramientas sigue siendo un caso válido y se considera vulnerable?
Permítame explicarle el caso de prueba en el que estoy tratando de encontrar una solución, para evitar un ataque de repetición, uso el cliente y el servidor en mi aplicación web. Las solicitudes se interceptan utilizando burp-suite y solo se modifica y se envía el servidor al servidor y se procesa su solicitud obvia. Se plantea para ser una vulnerabilidad.