Phân tích Session Randomness với Burp Suite

DDos

VIP Members
22/10/2013
524
2.191 bài viết
Phân tích Session Randomness với Burp Suite
Như chúng ta đã biết, người sử dụng ứng dụng web được xác định bởi các session. Và một hacker có thể mạo nhận là người dùng khi các session được đưa ra có khả năng đoán trước. Trong bài viết này, mình sẽ hướng dẫn các bạn sử dụng Burp Suite để phân tích session random.

Sequencer là một phần của Burp Suite, nó được tích hợp sẵn cho việc web pentest. Burp Suite Sequencer sẽ rất hữu dụng khi phân tích session random.

Yêu cầu:

- kiến thức sử dụng cơ bản burp suite
- lab: dvwa

Khi chúng ta lướt tới trang DVWA, trong burp suite sẽ thấy một yêu cầu được gửi đi:

012114_2023_SessionRand1.png


Khi yêu cầu được gửi tới server, một câu trả lời sẽ được nhận trả lại:

012114_2023_SessionRand2.png


Trong hình chúng ta thấy một cookie với PHPSESSID được thiết lập. Bây giờ chúng ta sẽ gửi yêu cầu tới server rất nhiều lần (sử dụng Burp Suite Sequencer) và phân tích giá trị của PHPSESSID trong câu trả lời.

Click chuột phải trong mục "intercepted" và chọn "Send to Sequencer"

012114_2023_SessionRand3.png


Bây giờ, chúng ta sẽ kiểm tra các session random của PHPSESSID trong câu trả lời. Chọn "Token Location Witthin Response". Sau đó click "Start live capture".

012114_2023_SessionRand4.png


Khi Burp Suite Senquencer được chạy, các yêu cầu được gửi giá trị của PHPSESSID được phân tích trong câu trả lời. Phân tích có thể bắt đầu sau 100 yêu cầu (click Analyze now để bắt đầu phân tích).

012114_2023_SessionRand5.png


Như các bạn có thể thấy, kết quả sẽ hiển thị thông tin về PHPSESSID sau 189 yêu cầu. Bạn có thể lưu giá trị của PHPSESSID bằng cách bấm Save tokens

012114_2023_SessionRand6.png
.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên