↑ ↓

Информация Burp Suite:Анализ и эксплуатации уязвимостей на Web сайтах

Анализ и эксплуатации уязвимостей на Web сайтах

  1. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    432
    Пол:
    Мужской
    Репа:
    +966 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    Пользователь X-Shar разместил новый ресурс:

    Burp Suite:Анализ и эксплуатации уязвимостей на Web сайтах - Анализ и эксплуатации уязвимостей на Web сайтах

    Узнать больше об этом ресурсе...
     
    • Мне нравится Мне нравится x 1
  2. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    432
    Пол:
    Мужской
    Репа:
    +966 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    Добавлю ещё:

    Эксплуатация уязвимости MS15-034 с помощью Burp Suite, как пример:


    Уязвимость MS15-034 заключается в неверной обработке HTTP запросов в Windows системах. За эту обработку отвечает драйвер http.sys и при отправлении неправильного параметра HTTP запроса в поле Range приводит к отказу в обслуживании. атаке подвержены все Windows сервисы, принимающие HTTP запросы (например IIS).

    Для того чтобы проэксплуатировать данную уязвимость нам потребуется Burp Suite (либо любая другая утилита, которая может может отправлять http запросы).

    Рассмотрим эксплуатацию на примере Burp Suite.


    Burp Suite — Target:
    upload_2016-3-11_11-40-15.

    Далее откроем вкладку Target->Site map.
    Найдем в ней нужный нам сайт и выберем его, а так же выберем любой интересующий запрос к сайту (я выбрал запрос к главной странице /)
    Далее выберем Request(Отправленные запросы)->Raw(необработанные данные)
    Нажмем на теле запроса правой клавишей мыши и отправим его в Repeater (Send to Repeater).

    Мы копируем запрос от браузера для того, чтобы системы безопасности (если они есть) не отсеяли наш запрос по некорректным заголовкам.

    Burp Suite — Repeater:

    upload_2016-3-11_11-40-43.

    Далее в конец тела запроса вставляем новое поле, которое и вызовет DoS (отказ в обслуживании):
    Код:
    Range: bytes=18-18446744073709551615
    Первое значение (у меня 18) может быть любым в пределах от 0 до 20. При 0 — отказа в обслуживании не происходит, но будет выдана ошибка в ответе, что позволяет детектировать уязвимость (Сервер ответит ошибкой Requested Header Range Not Satisfiable).

    и нажимаем Go.

    Эксплуатация прошла успешно:

    upload_2016-3-11_11-38-5.
    После выполнения запроса сервер станет недоступен (BSOD или падение службы).
    Уязвимость успешно проэксплуатирована.Dmeh-Smeh-Smeh!!!Dmeh-Smeh-Smeh!!!Dmeh-Smeh-Smeh!!!
     

Поделиться этой страницей