01 漏洞发现:使用 Hackbar 插件辅助参数嗅探

测试Web应用的时候,经常要和浏览器地址栏内容进行交互,比如添加或修改参数,变更URL等。有些服务器的响应包含重定向、重载、参数变化,所有的这些改变的获得需要花费大量的时间去在这些变量上尝试不同的参数,借助合适的工具,可以大大缩短这一过程的繁琐程度。Hackbar是一个Firefox的插件,它的功能类似于地址栏,但是它里面的数据不受服务响应触发的重定向等其它变化的影响,这一功能在我们后面测试Web应用中十分有帮助。

具体到本文,我们将讨论如何使用Hackbar轻松的发送同一个请求的不同版本。

首先,在你的Firefox浏览器中安装Hackbar插件,然后重启浏览器使插件生效。

操作步骤

使用配置好的Firefox浏览器访问靶机的 Damn Vulnerable Web Application (DVWA) 并登录,默认用户名/密码是:admin/admin

从页面左侧导航栏里选择:SQL Injection

01 漏洞发现:使用 Hackbar 插件辅助参数嗅探_第1张图片
SQL Injection

在 User ID 文本框中输入一个数字,然后点击Submit,然后点击F9,启动Hackbar插件。

01 漏洞发现:使用 Hackbar 插件辅助参数嗅探_第2张图片
Hackbar

Hackbar 会复制页面 URL 和其中包含的参数,我们还可以开启修改 POST 请求和Referrer(告知服务器,当前请求是由哪个页面发起的)参数的选项。现在修改参数,把 id 参数的值,由 1 改为 2,然后点击 Execute或者使用组合快捷键【Alt + X】。

01 漏洞发现:使用 Hackbar 插件辅助参数嗅探_第3张图片
修改参数

如图,id 参数和文本框部分的内容相匹配,使用Hackbar插件,我们可以通过从插件中修改参数为任何值,而不再去修改文本框中的值,就可以重新提交请求。当测试一个有很多参数的文本框表单时,是不是很方便。如此我们可以尝试不同的有效参数值,也可以尝试非法参数值或无效参数值,例如,在id参数中放置一个( ' )撇号。

01 漏洞发现:使用 Hackbar 插件辅助参数嗅探_第4张图片
非法参数

通过引入一个非法的字符作为传参,我们触发了一个应用的错误响应,这个功能在我们后面的漏洞测试中非常有用。

总结

Hackbar扮演第二地址栏的角色,且内容不受服务器响应动作的影响(如重定向),还可以让我们修改POST请求参数。除此以外,Hackbar还允许我们在请求里面添加SQL注入和跨站脚本攻击代码,还可以对输入进行hash、加密、编码操作。后续文章,我们会再详细讨论关于SQL注入、跨站脚本以及其他漏洞的相关内容。

你可能感兴趣的:(01 漏洞发现:使用 Hackbar 插件辅助参数嗅探)