About Burp Suite.
간단하게 Burp Suite에 대해 알아보겠다.
일단 XXS(Cross Site Scripting) 공격을 통해 웹 사이트의 보안을 취약하게 할 수 있는 툴이 있다.
바로 Burp Suite라는 툴인데 사용하게 되면 javascript를 이용한 타당성 체크를 우회할 수 있다.
즉 웹 사이트의 보안을 유지하려면 client에서의 javascript 유효성 체크만 아니라 서버에서의 유효성
체크도 해야 한다. 또한 흔히 개발할 때 GET이랑 POST를 많이 사용한다.
GET의 경우는 URL 뒤에 보여서 특정 값이 넣어지는 지를 알 수 있는 반면에 POST는 알 수가 없다.
POST 값을 보고 싶을 때 Burp Suite를 통해 볼 수도 있고 값도 조작이 가능하다.
#동작 원리.
1.Local PC 웹 브라우저에서 google.com HTTP request.
2.프록시 서버 == Burp Suite.
3.구글 사이트 접속.
4.구글 사이트 HTTP response.
5.프록시 서버 == Burp Suite.
6.Local PC 웹 브라우저.
HTTP 요청과 응답 시 항상 프록시 서버를 거쳐 데이터가 이동하게 되는데,
웹 사이트의 우회 공격을 할 수 있게 조작 할 수 있는 것이다.
response 응답의 HTML에서 javascript 패스워드 유효성 체크 로직 부분을 삭제한 후
Local PC 웹 브라우저에 리턴하게 되면 사용자 웹 브라우저에서 패스워드 검증 로직은 삭제되어 있는
HTML 결과 페이지를 수신받게 된다.
설치 및 실행.
1.JDK 설치==>Burp Suite를 실행하기 위해서는 JDK 필수 + 환경 변수를 잡아야 한다).
Cf) 환경 변수 잡는 것은 다른 글에서 설명하도록 하겠다.
2.Burp Suite 다운.
3. .jar파일 실행.
cmd=> java-jva -Xmx1024m burpsuite_free_v1.7.01 beta.jar로 실행해도 되고,
.jar 파일 더블 클릭해도 실행 가능.
이제 프록시를 잡아야 된다.
인터넷에서 설정하고, Burp Suite에서도 설정해줘야 한다.
보편적으로 프록시 기본 설정은 127.0.0.1:8080이고 참고로 포트는 얼마든지 변경 가능.
4.프록시 설정. (IE에서 설정)
a.인터넷 프록시 설정.
인터넷 옵션 ==> LAN 설정 클릭.
위의 화면이랑 동일하게 실시.
b.Burp Suite 프록시 설정.
5.Intercept에서 Intercept is off.
6. Burp Suite에 기록을 남기기 위해 구글에 접속해서 로그인해본다.
7. 다시 Burp Suite로 돌아와서 HTTP history를 보면 내역들이 잔뜩 존재.
위 화면에서는 GET값만 등장했지만, POST 값도 조작이 가능하고, Brute Force도 가능.
정말 간단한 기능들만 언급했고, 나중에 다른 기능도 언급하겠다.
'#Tip' 카테고리의 다른 글
Unicode. (0) | 2018.05.09 |
---|---|
Installing jdk and Setting environment variables. (0) | 2018.05.07 |
WireShark and Packet Analysis (0) | 2018.05.03 |
Checksec.sh. (0) | 2018.04.09 |
Write shellcode comfortably. (0) | 2018.04.09 |