当前位置: 首页 > 技术干货 > Burpsuite简介及MIME上传绕过

Burpsuite简介及MIME上传绕过

发表于:2021-02-18 11:31 作者: mtr 阅读数(1497人)

你是否正在收集各类网安网安知识学习,蚁景网安实验室为你总结了1300+网安技能任你学,点击获取免费靶场>>


本实验主要介绍了burpsuite的简介及MIME上传绕过,通过本实验的学习,你能够了解burpsuite以及文件上传检测,掌握burpsuite中Proxy模块和Target模块的使用,学会使用burpsuite绕过服务端MIME类型检测。

实验地址:https://www.yijinglab.com/expc.do?ec=ECID172.19.104.182015020314215100001


一、 使用Burpsuite的代理功能

访问试验机中的地址10.1.1.59:81,输入用户名和密码,打开burpsuite,设置好浏览器代理,点击sql injection,

点击sql injection

截获的数据包如下

数据包

右键单击,如下图所示:

图片3.png

Send to XXX分别表示将截获的数据发送到各个模块,然后在各个模块下进行下一步操作。

下拉菜单,点击Send to Spider切换到Spider模块下,burpsuite会自动对网站进行爬行,Control选项卡下可以查看爬行的状态和设置爬行范围,Options选项卡中可以进行爬行的设置等。一段时间后切换到Target模块查看结果:

Target模块

Change request method表示更改请求方式,如之前使用的GET请求,点击Change request method后为变为POST

GET请求

POST

Don’t intercept requests表示不截获请求,比如我们选择To this host,在Intercept is on时burp也不对此主机的请求做拦截。我们就可以正常访问该网页了。

Don’t intercept requests

然后我们切换到Proxy的Options选项卡下,查看Intercept Client Requests,已经增加了一条记录

新增了一条记录

Do intercept下Response to this request功能可用于对服务端发送过来的信息做修改来欺骗浏览器。

如果开启URL-encode as you type表示对你输入的&,=等字符将会被URL编码替换。

Target模块

这个模块下有两个选项卡,Site map主要是将爬行的站点以树形结构显示,Scope主要是用来设置范围进行过滤。

有时当我们对一个目标网址进行测试时,Site map下会出现许多不相关的网址,我们可以使用Filter来过滤,只留下目标网址

使用Filter来过滤

点击Filter,勾选Show only in-scope items

勾选Show only in-scope items

此时Site map下只剩下目标网址了

目标网址

然后我们随便点击一个目录又会出现许多功能

随便点击一个目录

点击Remove from scope,比如我此时选择css,该目录就会消失,对应的Scope选项卡下便会多出一条记录

多出的记录

点击Spider this branch,burp就会对该目录进行爬行

点击Expand branch来展开分支,其他功能不是很常用,有兴趣的小伙伴可以自行研究哦。

Site map选项卡右边可以看到一些请求的信息,在Host下可以选择对链接进行高亮显示,comment下可以添加注释,针对单个链接也可进行右键操作。

请求的信息

三、使用burpsuite上传绕过服务端MIME类型检测

1.首先在桌面上新建一个1.txt,此处我写入“文件上传绕过测试!”。然后将后缀修改为jpg。

新建txt

2.打开试验机地址10.1.1.59:81,输入用户名和密码,点击Upload

点击Upload

3.设置好代理,然后点击upload,burpsuite已经截获到了数据包,右击send to repeater

右击send to repeater

4.我们将Content-Type后的text/plain修改为image/jpeg

修改为图片格式

5.点击go,从右侧可以看到已经上传成功,我们在右下方输入1.jpg进行搜索刚才上传的图片。

点击go

6.关闭代理,打开搜索到的路径

打开搜到的路径


如果看完这一篇还不过瘾的话可以去实验室做实验继续学习哦。

靶场.png