burp菜單
html
search #根據請求或響應搜索,感受相似找注入order參數sql注入這些本身的經驗,在repeater裏面試有幫助面試
case sensitive | 區分大小寫 |
ln-scope only | 只有加入scope裏面的 |
Regex | 正則匹配 |
Dynamic update | 動態有參數的request(不包括靜態文件) |
Negative match | 否認排除(排查正則匹配) |
Configuration library #配置庫,配置庫包含Built-in (內置的)、Custom (自定義的)默認只有內置的sql
Duplicate |
複製一份配置 |
Import、Export | 導入導出配置 |
live passive crawling | 實時被動爬蟲 |
Auditing | 審計(檢查漏洞) |
User options #重置、導入、保存當前burp的配置選項瀏覽器
Burp Infiltrator #用於檢測目標Web應用程序的裏面的http、https協議,以便於使用Burp Scanner進行測試。https://portswigger.net/burp/documentation/infiltrator ide
通常用於測試環境。
測試
Burp Clickbandit #用於生成點擊劫持的POCui
點 "Copy Clickbandit to clipboard" 複製出代碼,生產點擊劫持代碼,在瀏覽器裏點開發者調試器console粘貼代碼後點回車,以下:spa
sandbox iframe 沙盒:https://blog.csdn.net/rth362147773/article/details/55670035.net
Disable click actions #隱藏點擊動做調試
須要點start後,在頁面任意位置點擊會記錄下點擊的軌跡,點完後再點Finish後就能夠生成poc文件了。
點save就能夠保存poc.html查看剛剛的點擊軌跡了,驗證了點擊劫持漏洞。
Burp Collaborator Client #burp 自帶的log接口payload,支持dnslog、httplog等,第一個參數是接口數量,第二個是返回的時間
Project菜單
Project options #重置爲默認的項目選項、導入和保存項目選項
Rename #重命名項目名稱
save copy #複製保存項目
後面2個是導入項目信息,第一個帶漏洞標識,後面哪一個不帶。
Intruder #和之前沒變化,基本的配置、使用等
Repeater #和之前沒變化,基本的配置、使用等
window #彈出窗口該模塊