Introduction
Burp Suite est un outil puissant pour les tests de sécurité des applications web. L'un de ses composants principaux est le Proxy, qui intercepte et enregistre tout le trafic HTTP/S entre votre navigateur et l'application cible. L'onglet de l'historique HTTP peut rapidement se remplir de centaines ou de milliers de requêtes, rendant difficile la recherche d'éléments spécifiques d'intérêt.
Dans ce laboratoire, vous apprendrez à utiliser les puissantes capacités de filtrage au sein de l'historique HTTP du Proxy. Maîtriser ces filtres est essentiel pour analyser efficacement le trafic, identifier les vulnérabilités et concentrer vos efforts de test sur les parties les plus pertinentes d'une application.
Aller à l'onglet Proxy > Historique HTTP
Dans cette étape, vous lancerez Burp Suite et naviguerez vers l'onglet de l'historique HTTP où tout le trafic proxifié est enregistré.
Tout d'abord, vous devez lancer Burp Suite. Vous le trouverez généralement dans le menu des applications de votre environnement de bureau, ou vous pouvez le lancer depuis le terminal.
Une fois Burp Suite lancé, vous verrez une fenêtre principale avec plusieurs onglets en haut (Dashboard, Target, Proxy, Intruder, etc.). L'onglet Proxy est l'endroit où vous pouvez contrôler le proxy d'interception et consulter l'historique des requêtes.
Cliquez sur l'onglet Proxy. Dans l'onglet Proxy, vous verrez plusieurs sous-onglets. Cliquez sur le sous-onglet HTTP history.
Vous devriez maintenant voir un tableau listant les requêtes HTTP qui sont passées par le proxy de Burp. Nous avons déjà généré du trafic d'exemple pour vous.
Cliquer sur la barre 'Filter' pour afficher les options de filtrage
Dans cette étape, vous allez révéler les options de filtrage qui vous permettront de contrôler quelles requêtes sont affichées dans le tableau de l'historique.
Par défaut, l'historique HTTP affiche tous les éléments capturés. Au-dessus du tableau des requêtes, vous verrez une barre gris clair avec le texte "Filter: Showing all items". Cette barre masque les contrôles de filtrage détaillés.
Pour afficher les options de filtrage, cliquez simplement n'importe où sur cette barre de filtrage.
Après avoir cliqué dessus, la barre se développera vers le bas, révélant un ensemble complet d'options pour filtrer l'historique HTTP. C'est le panneau de contrôle que vous utiliserez dans les étapes suivantes pour affiner les requêtes.
Cocher 'Show only in-scope items'
Dans cette étape, vous apprendrez à utiliser l'un des filtres les plus importants : le filtre de portée (scope). Il vous permet de vous concentrer uniquement sur le trafic lié à votre application cible.
Tout d'abord, vous devez définir votre portée cible.
- Allez à l'onglet Target.
- Cliquez sur le sous-onglet Scope.
- Dans la section "Target Scope", cliquez sur le bouton Add.
- Une boîte de dialogue apparaîtra. Entrez
http://portswigger-labs.netcomme cible et cliquez sur OK. Burp Suite peut vous demander si vous souhaitez arrêter d'envoyer des éléments hors portée à l'historique. Cliquez sur No pour ce laboratoire, car nous voulons voir le filtre fonctionner.
Maintenant, retournez à l'onglet Proxy > HTTP history. Dans les options de filtrage que vous avez ouvertes à l'étape précédente, localisez la section "Filter by request type".
Cochez la case intitulée Show only in-scope items.
Immédiatement, la liste des requêtes dans le tableau de l'historique sera mise à jour. Vous ne verrez désormais que les requêtes effectuées vers portswigger-labs.net. La requête vers example.com sera masquée, démontrant la puissance du filtrage basé sur la portée.
Filtrer par type MIME (par exemple, HTML)
Dans cette étape, vous affinerez davantage l'historique visible en filtrant en fonction du type MIME de la réponse. Ceci est utile pour trouver des types de contenu spécifiques, tels que des pages web, des scripts ou des images.
Les options de filtrage étant toujours visibles, trouvez la section intitulée "Filter by MIME type". Cette section vous permet d'afficher ou de masquer les requêtes en fonction de l'en-tête Content-Type dans la réponse.
- Assurez-vous que le bouton radio est réglé sur Show only.
- Cochez la case à côté de HTML.
Une fois que vous cochez la case HTML, le tableau de l'historique HTTP sera à nouveau mis à jour. Désormais, il n'affichera que les requêtes dans la portée qui ont renvoyé une réponse avec un type MIME HTML. La requête pour le fichier CSS (main.css) sera masquée, ne laissant que la requête de la page principale. Cette technique est très efficace pour isoler les pages visibles par l'utilisateur des autres ressources telles que les feuilles de style, les scripts et les images.
Filtrer par terme de recherche dans le corps de la réponse
Dans cette étape, vous utiliserez le filtre par terme de recherche pour trouver des requêtes basées sur un contenu spécifique dans leurs réponses. C'est une fonctionnalité extrêmement puissante pour localiser des fonctionnalités spécifiques, des messages d'erreur ou des vulnérabilités potentielles.
Dans les options de filtrage, localisez la section "Filter by search term" en bas.
- Dans le champ de texte, tapez le mot
PortSwigger. - Assurez-vous que la case à côté de Response body est cochée. Cela indique à Burp de rechercher dans le corps de la réponse HTTP.
- Laissez le menu déroulant réglé sur "Literal search". Cela recherchera le texte exact que vous avez saisi.
L'historique HTTP sera maintenant filtré pour n'afficher que les éléments qui répondent à tous les critères précédents (dans la portée, HTML) ET qui contiennent la chaîne littérale "PortSwigger" dans le corps de leur réponse. Cela permet une analyse très spécifique et ciblée du trafic capturé. Vous pouvez également utiliser des expressions régulières pour des modèles de recherche plus complexes en changeant le menu déroulant de "Literal search" à "Regex".
Résumé
Dans ce laboratoire, vous avez appris les techniques fondamentales pour filtrer l'historique HTTP du Proxy dans Burp Suite. Vous avez commencé par naviguer vers l'onglet de l'historique et révéler les options de filtrage. Ensuite, vous avez pratiqué l'application de plusieurs types de filtres en combinaison :
- Portée (Scope) : Se concentrer sur une cible spécifique pour réduire le bruit.
- Type MIME : Isoler des types de contenu spécifiques comme HTML.
- Terme de recherche : Trouver des requêtes basées sur un contenu spécifique dans leurs réponses.
Maîtriser ces compétences de filtrage est crucial pour tout professionnel de la sécurité web, car cela vous permet de travailler de manière plus efficace et efficiente lors de l'analyse d'applications web vastes et complexes.
