Request Highter로 위로해주세요.

3039 단어 보안BurpSuite
2021일 차 보도다.
17일째 보도는 @fukushi_yoshikazu씨의 엔지니어가 사기 사이트에 걸릴 때까지입니다.
내일 보도는@arakawa_moriyuki입니다.
안녕하세요!
해양선도(CAAD) 기술은 본부 안전대@inahuku_shingo를 통괄한다.
어제@fukushi_yoshikazu선생님의 보도는 누구나 조심하지 않으면 걸리는 일에 주의를 환기시킬 수 있는 좋은 소식입니다!
아직 못 읽으신 분들은 꼭 읽어주세요!
눈이 아파서...
취약성 진단에서 힘든 일이 뭔지 아세요?
그것은 눈이 피로한 것이다.
이번에는 그걸 조금 덜어줄 Tips를 소개합니다.
취약성 진단을 시작한 후 가장 먼저 해야 할 일 중 하나는 진단 대상의 통신(요청과 응답)을 얻기 위해 BurpSuite라는 도구를 사용하는 것이다.
BurpSuite의 히스토리 화면
BurpSuite의 통신 내용을 적절하게 설정하면 도구 히스토리 화면에 많은 양의 로그가 표시됩니다.
취약성 진단에서는 그곳에서 진단 대상인 URL을 찾아야 한다.
예컨대 Qita에 로그인하지 않은 상태에서 최상위 화면을 방문하면 이력서 화면에 이런 로그가 뜬다.

첨부된 필터 기능을 사용하면 확인하고 싶은 영역이나 특정한 문자열로 줄일 수 있지만 사이트를 방문할 때 통신 전체의 절차를 파악하기 어렵다.
따라서 걸러내지 않아도 확인할 수 있지만 일지를 쫓아다니면 눈이 점점 피곤해지는데...
따라서 BurpSuite의 확장 기능인 "Request Highlighter"를 사용하십시오!
https://portswigger.net/bappstore/11729a617d8d4d3b87c82e34b71885c3
설정 문자열을 포함하는 요청은 자동으로 착색되기 때문에 한눈에 쉽게 파악할 수 있다.
예를 들어 아까 화면에 설정하면 이렇게 된다.

색깔 좋아요!자동 설치도 가능합니다!
맨 윗부분 화면을 방문한 후 어떤 통신이 일어나고 있는지 알기 쉽다.
BurpSuite를 사용하여 로그를 추적하기 위해 눈을 과도하게 사용한 사람은 시도해 보세요...!
기타 효과
이 확장이 설정되어 있으면
• 진단 객체의 URL 무시 방지
· 오타 방지 대상 밖의 URL로 진단
• 여러 도메인에 걸친 프로세스 파악 용이
이런 효능이 있으니까 추천!
그렇다면 즐거움의 취약성 진단 생명

좋은 웹페이지 즐겨찾기