К профилю facebook
К профилю linkedin
gallery/gallery-1

Athorize in Burp Suite

Вернуться назад

Согласитесь, крутой плагин для автоматизации поиска уязвимости, да и столь распространенной на веб проектах, да и не только на веб проекта, а и на мобильных нативных приложения. Представьте если у злоумышленника есть доступ к реквесту удалить вашу базу данных.... Представьте ее последствия для вашей компании...

 

И помните все показанное выше, сделано в целях обучения!!!

Можно применять только на своих проектах, после разрешения.

При посещении каждой страницы нашего проекта, мы будем видеть в плагине попал ли юзер на туже страницу, куда мы перешли админом или не попали. Как я писал выше, если будет зеленый реквест, то юзер попал и надо разбираться, должен ли у него быть доступ к той странице или реквесту. Если реквест желтый, значит он не имеет доступа к этой странице или реквесту.

Затем нам нужен юзер с большими привилегиями. Теперь мы на нашем проекте просто залогиниться под админом. После того как мы авторизируемся нам будет выдана кука с большими привилегиями, и мы просто начинаем бродить по ссылкам в нашем проекте, чтоб проверить, а доступны ли эти ссылки для пользователя с ниже привилегиями...

После того, как мы открыли страницу в браузере, в Burp Suite посыпятся уже разные реквесты и респонсы от приложения, находим наше приложение и достаточно взять из любого реквеста куку. И так как мы не залогинены, это будет кука пользователя с низкими привилегиями. Копируем всю куку в наш плагин....

Теперь заходим на страницу проекта, который хотим проверить, не авторизируемся, пусть это будет юзер с низкими привилегиями. В качестве примера будем юзать проект bwapp.

У вас появиться дополнительная вкладка в вашем навароченом бурпе... Переходим в нее, в ней нам надо добавить всего лишь куку пользователя с низкими привелегиями, дабы инструмент подставлял эту куку и проверял доступна ли страница, которая доступна для юзера с большими привилегиями. Страницы доступные админу мы будем проклацывать руками в браузере, в котором настроем проксю. 

 

Теперь настройте проксю между бурп сьютом и firefox, как это делать я писал когда-то в этой статье...

 

Настройки прокси в бурпе...

Начнем с того что надо сначала затянуть плагин к себе в Burp. Для этого мы заходим по пути Extender->BApp. Там находим плагин Autorize, который устанавливаем с помощью кнопки install. Либо используем второй вариант качаем по ссылки и потом устанавливаем в Бурп.

В этой статейке расмотрим крутой плагин Autorize для Burp Suite, который позволит нам ускорить поиск уязвимости broken access control, если припомнить, то это уязвимость из топика OWASP TOP 10, и она находиться на 5-м месте. А если конкретнее, то читаем ниже....

 

Autorize - это расширение, предназначенное служить тестеру на проникновения дабы обнаружить уязвимость авторизации. Эта задача остается одной из наиболее трудоемких задач в тесте на проникновение веб-приложений. Так как требует много ручной работы, но с помощью этого плагинчика все гораздо облегчиться. Чтоб заработал сканер на даную дырень, достаточно задать cookie пользователя с низким уровнем привилегий в сам плагин, а затем бегать по веб-сайту пользователем с высоким уровнем привилегий. Расширение будет автоматически повторять каждый запрос, проделанный вашими руками пользователем админом, тоже самое с куками пользователя с низким уровнем привилегий, что позволит определить уязвимости авторизации. Это нам даст знать какие страницы с ограниченной доступностью имеют все таки не такой уж и ограниченный доступ)))

 

Также можно повторить каждый запрос без каких-либо файлов cookie, чтобы обнаружить уязвимости аутентификации в зависимости от авторизации.

 

Плагин работает без какой-либо конфигурации, но также имеет широкие возможности настройки, позволяя настраивать детализацию условий принудительной авторизации. Можно сохранить состояние плагина и экспортировать отчет об авторизационных тестах в HTML или в CSV.

 

Заявленные статусы:

Попал на страницу - Зеленого цвета

Не попал на страницу - Желтый цвет

Хотите узнать больше о различных уязвимостях и инструментах для поиски этих же уязвимостей, чтоб сделать ваш проект безопасным, для ваших пользователей? 

Мы организовываем тренинги по OWASP TOP 10. 

Буду рад вас видеть на тренинге!

 

Программа тут

 

Кстати я открыл канал с увлекательными новостями про уязвимости в телеге, присойденяйтесь https://t.me/qa_security

 

 

gallery/выделение_050
gallery/выделение_051
gallery/выделение_053
gallery/выделение_054
gallery/выделение_056

Настройки прокси в firefox.......

gallery/выделение_055
gallery/выделение_057
gallery/выделение_058

С скопированной кукой переходим во вкладку Autorize, там вставляем нашу куку и задаем фильтр если вам не надо учитывать какие-то параметры... А затем жмем кнопку Autorize is on.

gallery/выделение_059
gallery/выделение_060
gallery/выделение_061