BurpSuite抓包改包上传

http://sec.chinabyte.com/464/12671464.shtmlhtml


Burp suite是由portswigger开发的一套用于Web渗透测试的集成套件,它包含了spider,scanner(付费版 本),intruder,repeater,sequencer,decoder,comparer等模块,每一个模块都有其独特的用途,给专业和非专业的Web渗透测试人员的测试工做带来了极大的便利.burpsuite详情请点击:超简单利用burpsuite爆破wordpress后台密码浏览器

  本文演示的是动网6.0上传漏洞,首先在本地部署iis环境,叉叉这里在虚拟机搭建iis6的测试环境,虚拟机的IP地址是192.168.121.128ide

ScreenClip

ScreenClip [2]

  叉叉这里用的是孤狗浏览器,先设置一下代理:wordpress

ScreenClip [3]

  运行Burpsuite,点击Proxy标签,设置端口为8080,若是端口打开失败,可能的缘由是有程序占用了该端口,点击edit,在local listener port:输入框输入一个未占用的端口,点击update便可测试

ScreenClip [4]

  进入上传页面:http://192.168.121.128/upload.asp,选择咱们的asp图片马,点击上传,burpsuite成功拦截上传数据:ui

ScreenClip [5]

  右键,sent to repeater,或者直接ctrl+R代理

ScreenClip [7]

ScreenClip [6]

  修改拦截下来的数据,在“filepath”下的 “/”下面加上xx.asp;code

ScreenClip [8]

  更改成ScreenClip [9]htm

  点击Go,获得上传后的地址/xx.asp;201362123211948915.jpg图片

ScreenClip [10]

  我们来验证一下,浏览器打开http://192.168.121.128/xx.asp;201362123211948915.jpg

ScreenClip [11]

  上传成功,用菜刀链接

ScreenClip [12]