Opzioni di Burst Active Scanning Wizard

5

Ho utilizzato la funzionalità di scansione attiva di Burp Suite per alcune delle mie recenti valutazioni delle applicazioni Web e ho avuto alcune domande sulla capacità degli scanner attivi di rimuovere gli url dalla coda di scansione che hanno caratteristiche particolari come la risposta ai media o avendo una certa estensione di file.

Spesso dopo aver spiderato un sito mi verrebbe inondato di URL che non hanno parametri che estendono in modo significativo il mio tempo speso per la scansione usando questo strumento. Con tutto ciò detto, la mia domanda principale è quali sono le ripercussioni della rimozione di URL di questo tipo dalla mia coda di scansione attiva e quali altre preoccupazioni sorgono quando si passano gli URL di questo tipo durante una valutazione dell'applicazione. La qualità delle scansioni diminuirà molto nell'escludere questi URL?

    
posta Bryan 05.11.2014 - 07:31
fonte

1 risposta

3

È meglio pianificare e controllare ogni URI (params o non) inviato al motore di scansione attivo / passivo.

analizzatore di destinazione negli strumenti di coinvolgimento (in genere selezionato dalla scheda Sitemap di destinazione come "Analizza target") è un ottimo posto per selezionare i parametri e quindi "invia a Intruder". In genere, è possibile personalizzare le strategie di inezione dell'infezione in Intruder automatizzando cosa inviare allo scanner e utilizzando la funzionalità di Intruder completa. Il primo si ottiene personalizzando ciascun punto di inserimento in base alla posizione e selezionando "Scansione attiva dei punti di inserimento definiti" dal menu Intruso . Quest'ultimo può essere realizzato utilizzando la funzionalità completa di Intruder con un set standard di elenchi di errori di iniezione, come il progetto SecLists trovato in Kali Linux.

Per rispondere pienamente alla tua domanda, è meglio comprendere l'applicazione. Talvolta i parametri fanno parte dell'URI, ad esempio in un'app basata su RESTful o in uno che utilizza un paradigma controller-action-id. Ulteriori informazioni sulla sicurezza HTTP dal blog di Daniel Miessler. Pertanto, è importante mappare la funzionalità dell'app nella scheda Target, comprendere i parametri e la logica prima di passare all'analizzatore target e selezionare tutte le posizioni appropriate e testare ciascun punto di inserimento con i carichi utili e le analisi della risposta corretti. Spesso questo è fatto meglio nel Burp Repeater, forse anche insieme al browser: troppo spesso i parametri dell'applet, ActiveX, Ajax, Flash o Silverlight sono persi nel piano di test!

    
risposta data 03.12.2014 - 00:22
fonte