Burp Suite作为代理,复用目标站点的js代码处理指定的内容

0x01 前言

之前写了一个burp插件,直接使用目标站点的加密js来解决用intruder模块爆破时的payload加密问题

地址:https://www.freebuf.com/sectool/242363.html

除了上面的情况外,有时还会遇到把burp当作代理,调用网站的js代码处理来自浏览器、sqlmap等工具的内容情况。

比如目标网站的参数调用了js加密算法,不管是手动访问也好,还是sqlmap注入也好,需要调用指定算法处理参数,用python或java重写算法的话呢,时间成本太高,有些算法还挺复杂……但,如果能够直接复用目标网站的js代码的话就太方便了。

因此,简单写了一个burp suite插件,专门解决上述问题:下载地址:JSFlash

使用步骤是   可以参考我之前另一个插件的文章  参考地址

  1. 1.把目标站点的相关js代码放到本地js文件中,调试可用;
  2. 2.把JSFlash插件导入到Burp Suite中,在插件中加载指定的js文件并填写对应的参数;
  3. 3.抓包发repeater做测试,如果效果符合预期,则该插件会根据指定的规则,调用js代码,处理指定的内容。

效果图:

0x02 使用方法

1.从目标站点复制修改或者手动写好js代码,调试正确

因为插件是通过java调用js,因此window、document等对象及方法,还有一些很新的js特性可能在浏览器中执行正确,但插件调用时会报错,因此插件会把可能产生的错误信息弹出显示,方便根据实际逻辑修改,根据我的经历来看,不管多复杂,只要耐心点,没有改不了的情况,如图:

再举一个例:

2.导入插件,设置参数

2.1 设置url,一定要用burp的Copy URL菜单复制,不要手动填写,以免出错:

2.2 设置处理指定内容的规则

GET方式:

php代码如图:

处理结果:

POST方式:

php代码如图:

结果如图:

一次调用多个方法,处理多个指定内容:

数据包:

规则:

php代码:

结果:

0x03 总结

这个插件用到的时候,需要具体情况具体分析,不过思路是这么个思路,目的就是复用js代码,提高工作效率。

有问题可以qq、邮箱、留言沟通,一般周末晚上有时间。

相关推荐: 记一次WebShell查杀事件

为了确保对外业务系统安全,我会经常浏览公司对外发布的业务系统、公司官网等,恰巧今天浏览官网发现了一处异常,在打开公司主页后,地址栏右侧提示一个窗口被拦截。当访问该拦截窗口后,弹出如下页面……..,很不幸,中招了!!!!! 为了减少影响,汇报给领导后第一…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论