web安全day42:使用BurpSuite理解Web工作机制
2022/1/8 23:34:37
本文主要是介绍web安全day42:使用BurpSuite理解Web工作机制,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
web工作机制
web是通过http传输信息的,用户上网浏览网页时,首先通过浏览器向对方的web服务器发送http请求,接着web服务器收到请求后就会检索相应的页面,一旦检索到相应页面,web服务器就会向浏览器回送该页面。具体来说,一次通信,从浏览器发送请求到服务器响应请求,大致分为9步:
1.浏览器地址栏中输入请求页面的url(发送用户请求)
2.浏览器浏览系统hosts文件解析ip,如果没能查到,则请求dns域名服务系统,把域名解析为ip地址
3.根据解析出来的ip,浏览器与服务器建立连接
4.浏览器发送http请求报文
5.web服务器响应请求,找到相应的html资源文件
6.如果html文件中嵌入了jsp、asp、asp.net或php程序,则web服务器运行这些程序,并将结构嵌入页面。如果应用程序包含有对数据库的操作,则应用程序服务器把查询指令发送给数据库驱动程序,由数据库驱动程序对数据库执行查询操作,查询结果返回给数据库驱动程序,并由驱动程序返回给web服务器,web服务器将数据结果嵌入页面。
7.web服务器把结果页面发送给浏览器
8.浏览器与服务器断开连接
9.浏览器解释html文档,在客户端屏幕上显示结果
网页与网站
我们可以通过浏览器上网看到精美页面,一般都是浏览器渲染过的html页面。其中包括css等前端技术。多个网页的集合就是网站。
web容器
也叫web服务器,主要提供web服务,也就是常说的http服务。
常见的web容器有:Apache、IIS、Nginx等。
静态网页
静态网页一般都是.html文件,可以理解为纯文本文件,这些文件中包含了html代码。html是hypertext markup language的缩写,翻译为超文本标记语言,在浏览器中解释运行。
中间件服务器
静态网页只能单向给用户展示信息,而无法与用户产生交互。随着web的发展,信息需要双向流动,产生了交互的需求,也即是动态网页的概念;所谓动态就是利用flash、php、asp、java等技术在网页中嵌入一些可运行的脚本,用户浏览器在解释页面时,遇到脚本就启动运行它。
脚本的使用让web服务可以与用户交互。即信息的双向传递,web服务模式也可以像传统软件一样进行各种事务处理,如编辑文件、利息计算、提交表单等,web架构的适用面大大拓展。
这些脚本可以嵌入在页面中,如js等,也可以以文件的形式单独存放在web服务器的目录中,如.asp,.php,.jsp文件等。这样功能性的脚本越来越多,形成常用的工具包,单独管理,web业务开发时,直接使用就可以了,这就是中间件服务器,它实际上是web服务器处理能力的拓展。
数据库
静态网页与脚本都是事先设计好的,一般不经常改动,但是网站上很多内容需要经常的更新,如新闻、博客文章、互动游戏等,这些变动的数据放在静态的程序中显然不适合,传统的办法是数据与程序分离,采用专业的数据库。web开发者在web服务器后面增加了一个数据库服务器,这些经常变化的数据存放进数据库,可以随时更新。当用户请求页面时,脚本根据用户请求的页面,涉及到动态数据的地方,利用sql数据库语言,从数据中读取最新的数据,生成”完整“页面,最后送给用户。
HTTP协议
hypertext transfer protocol,超文本传输协议,是浏览器与web服务器之间的通信协议
用来将html文档从web服务器传输到web浏览器。是一个请求和响应的协议。客户端发出请求,服务器端对请求给出回应。http使用可靠的tcp连接,默认端口80.
特点是支持b/s架构;简单快速,可以传输任意类型的数据对象,比如html、jpg、mp3等,http是无状态的协议。
完整的URL地址
schema://login:password@address:port/path/to/resource/?query_string#fragment
比如
ftp://admin@passwd@192.168.1.1:21
fragment是锚点,实现页面内定位。
url编码
url中允许出现的字符是有限制的,url中path允许直接出现A-Z a-z 0-9 半角减号(-)、下划线句点(.)、波浪号(~)。其他字符会被百分号编号。
如:
“#”-----%23
[]------%20
原理是%+ASCII码的十六进制形式
在进行编程的时候,会用[+]代替空格
ASCii打印字符对照表
十进制 | 十六进制 | 字符/缩写 | 解释 |
0 | 00 | NUL (NULL) | 空字符 |
1 | 01 | SOH (Start Of Headling) | 标题开始 |
2 | 02 | STX (Start Of Text) | 正文开始 |
3 | 03 | ETX (End Of Text) | 正文结束 |
4 | 04 | EOT (End Of Transmission) | 传输结束 |
5 | 05 | ENQ (Enquiry) | 请求 |
6 | 06 | ACK (Acknowledge) | 回应/响应/收到通知 |
7 | 07 | BEL (Bell) | 响铃 |
8 | 08 | BS (Backspace) | 退格 |
9 | 09 | HT (Horizontal Tab) | 水平制表符 |
10 | 0A | LF/NL(Line Feed/New Line) | 换行键 |
11 | 0B | VT (Vertical Tab) | 垂直制表符 |
12 | 0C | FF/NP (Form Feed/New Page) | 换页键 |
13 | 0D | CR (Carriage Return) | 回车键 |
14 | 0E | SO (Shift Out) | 不用切换 |
15 | 0F | SI (Shift In) | 启用切换 |
16 | 10 | DLE (Data Link Escape) | 数据链路转义 |
17 | 11 | DC1/XON (Device Control 1/Transmission On) | 设备控制1/传输开始 |
18 | 12 | DC2 (Device Control 2) | 设备控制2 |
19 | 13 | DC3/XOFF (Device Control 3/Transmission Off) | 设备控制3/传输中断 |
20 | 14 | DC4 (Device Control 4) | 设备控制4 |
21 | 15 | NAK (Negative Acknowledge) | 无响应/非正常响应/拒绝接收 |
22 | 16 | SYN (Synchronous Idle) | 同步空闲 |
23 | 17 | ETB (End of Transmission Block) | 传输块结束/块传输终止 |
24 | 18 | CAN (Cancel) | 取消 |
25 | 19 | EM (End of Medium) | 已到介质末端/介质存储已满/介质中断 |
26 | 1A | SUB (Substitute) | 替补/替换 |
27 | 1B | ESC (Escape) | 逃离/取消 |
28 | 1C | FS (File Separator) | 文件分割符 |
29 | 1D | GS (Group Separator) | 组分隔符/分组符 |
30 | 1E | RS (Record Separator) | 记录分离符 |
31 | 1F | US (Unit Separator) | 单元分隔符 |
32 | 20 | (Space) | 空格 |
33 | 21 | ! | |
34 | 22 | " | |
35 | 23 | # | |
36 | 24 | $ | |
37 | 25 | % | |
38 | 26 | & | |
39 | 27 | ' | |
40 | 28 | ( | |
41 | 29 | ) | |
42 | 2A | * | |
43 | 2B | + | |
44 | 2C | , | |
45 | 2D | - | |
46 | 2E | . | |
47 | 2F | / |
报文分析工具
- F12
- wireshark
- fiddler
- BurpSuite
- ……
简单报文分析
使用burpsuite对报文进行抓包。
当Burp Suite 运行后,Burp Proxy 开启默认的8080 端口作为本地代理接口。通过设置一个web 浏览器使用其代理服务器,所有的网站流量可以被拦截,查看和修改。默认情况下,对非媒体资源的请求将被拦截并显示(可以通过Burp Proxy 选项里的options 选项修改默认值)。对所有通过Burp Proxy 网站流量使用预设的方案进行分析,然后纳入到目标站点地图中,来勾勒出一张包含访问的应用程序的内容和功能的画面。在Burp Suite 专业版中,默认情况下,Burp Scanner是被动地分析所有的请求来确定一系列的安全漏*洞。
我们使用社区版burpsuite进行测试。
下载地址为:https://portswigger.net/burp/communitydownload
burpsuite需要java环境支持,jdk7或者jdk8都可以。
下载地址为:https://www.oracle.com/java/technologies/javase/javase8-archive-downloads.html
浏览器需要针对burpsuite进行一些配置。
打开工具--internet选项--连接--局域网设置,配置代理服务器,勾选为LAN使用代理服务器。
打开burpsuite,进入proxy选项。intercept is on表示拦截浏览器数据,并显示在burpsuite中,forward表示转发。不转发浏览器就无法正常工作,无法得到请求的数据。
请求报文
GET /test/1.php HTTP/1.1 Accept: */* Accept-Language: zh-CN User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0) Accept-Encoding: gzip, deflate Host: 192.168.189.148 Pragma: no-cache Cookie: PHPSESSID=pt5bvc0pu8s2d72si3cl8nslfv Connection: close
HTTP请求由请求行、请求头、请求正文三个部分组成。
1、请求行包括以下内容
方法:GET
资源路径:/test/1.php
协议/版本:HTTP/1.1
2、请求头包括以下内容
从请求报文第二行开始到第一个空行为为止之间的内容。
其中包括很多字段。
3、GET报文没有请求正文,只有POST报文有请求正文
请求方法
GET
最常用的方法,通常用于请求服务器发送的某个资源。
POST
可以向服务器提交参数以及表单,包括文件流等。
HEAD
与GET类似,但是在服务器响应中只返回首部。
PUT
与GET方法相反,PUT方法可以向服务器中写入文档。
TRACE
回显浏览器的请求。
OPTIONS
请求WEB服务器告知器支持的各种功能。
DELETE
请求服务器删除请求URL所指定的资源。
响应报文
HTTP/1.1 200 OK Date: Sat, 08 Jan 2022 13:58:31 GMT Server: Apache/2.4.39 (Win64) OpenSSL/1.1.1b mod_fcgid/2.3.9a mod_log_rotate/1.02 X-Powered-By: PHP/7.1.9 Connection: close Content-Type: text/html; charset=UTF-8 Content-Length: 13 array(0) { }
实验:利用telnet模拟浏览器发送HTTP请求
cmd---telnet 192.168.189.148 80,回车
ctrl+]
回车
复制
GET /php/test/1.php HTTP/1.1 HOST:192.168.189.148
粘贴,回车
有响应,表示成功。
我们使用相同的方法对百度进行测试
获得了百度首页的源代码,将该源代码保存为2.html。进行访问。
这篇关于web安全day42:使用BurpSuite理解Web工作机制的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-23Springboot应用的多环境打包入门
- 2024-11-23Springboot应用的生产发布入门教程
- 2024-11-23Python编程入门指南
- 2024-11-23Java创业入门:从零开始的编程之旅
- 2024-11-23Java创业入门:新手必读的Java编程与创业指南
- 2024-11-23Java对接阿里云智能语音服务入门详解
- 2024-11-23Java对接阿里云智能语音服务入门教程
- 2024-11-23JAVA对接阿里云智能语音服务入门教程
- 2024-11-23Java副业入门:初学者的简单教程
- 2024-11-23JAVA副业入门:初学者的实战指南