burpsuite小技巧,实现Fuzz测试

本文介绍了如何利用burpsuite进行Fuzz测试,通过拦截HTTP请求,修改fuzz测试值,添加参数,并运行测试来查找系统漏洞。以文件上传为例,详细讲解了每个步骤,包括启动代理,参数化请求,添加payload并启动攻击,观察响应结果。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

Fuzz testing是生成大量数据并且对系统产生大量异常请求,通过大量恶意请求查找漏洞。在这个过程中我们可以依赖于部分工具来实现参数化,本文以burpsuite为工具以文件上传为例

拦截请求

启动burpsuite并且开启代理后请求一次文件上传,进入BurpSuite → Proxy →HTTP history,右键点击刚才的请求选择Send to Intruder
在这里插入图片描述

修改fuzz测试值

进入Intruder→Positions,可以看到请求参数中有"§"符号包裹的内容,被包裹的内容就是需要被参数替换的内容。
在这里插入图片描述
我们通过增加删除“§”符号来更改自己需要参数化的参数,此处修改文件结尾符
在这里插入图片描述

添加参数

Intruder→Payloads→Payloads Options→Add,添加我们需要的变更的参数
在这里插入图片描述

运行测试结果

选择右上角start attack启动运行,选择ok
在这里插入图片描述
我们可以看到修改参数后的请求发送出去,可以通过查看response报文来看在接口响应是否符合预期结果

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值