今天要跟大家介紹一個我超愛用的工具 —— Burp Suite。
簡單說,Burp Suite 就像你在 Web 和瀏覽器中間放了一個「透明的中介站」,幫你監控、修改、分析網站和瀏覽器之間的資料。
想像這樣:
你用瀏覽器打開網站,資料就像搭火車一樣從瀏覽器開到網站伺服器。
Burp Suite 就像是在這條火車路線中間裝了一座「檢查站」,讓你能看到火車上的所有貨物(資料),還能偷偷換成別的東西再讓火車繼續跑。
攔截 (Intercept) HTTP/HTTPS 請求與回應
你可以看到瀏覽器發送的所有資料,也能改動它再送出去,找出網站漏洞。
掃描漏洞 (Scanner)
付費版有自動掃描功能,可以幫你找網站弱點(像 SQL 注入、XSS)。
爬蟲 (Spider)
自動爬網站所有頁面,方便全面測試。
暴力破解 (Intruder)
自動嘗試多種輸入,測試密碼強度或注入漏洞。
重放請求 (Repeater)
對某個請求反覆修改、發送,非常適合測試。
官方網站下載免費社群版:https://portswigger.net/burp/communitydownload
Java 程式,跨平台,開啟即可。
打開瀏覽器的代理設定,改成:
HTTP Proxy:127.0.0.1
Port:8080
預設會攔截所有請求。
你會看到 Burp Suite 拦截的請求。
你可以改 header、URL、POST 參數,甚至 cookie。
回應也會經過 Burp,可以看內容。
假設有個網站登入頁面:
' OR '1'='1
HTTPS 請求解密
因為 HTTPS 是加密的,要在瀏覽器安裝 Burp 的 CA 證書,才能攔截 HTTPS 流量。
不建議隨便攔截別人網站,請在授權範圍內使用。
好啦,Day 3 的 Burp Suite 簡介到這裡。
明天會繼續帶你深入用法,準備迎接實戰吧!