Фильтрация истории HTTP-запросов в Burp Suite

Beginner
Практиковаться сейчас

Введение

Burp Suite — это мощный инструмент для тестирования безопасности веб-приложений. Одним из его основных компонентов является Proxy, который перехватывает и регистрирует весь HTTP/S трафик между вашим браузером и целевым приложением. Вкладка HTTP history может быстро заполняться сотнями или тысячами запросов, что затрудняет поиск интересующих элементов.

В этой лаборатории вы научитесь использовать мощные возможности фильтрации во вкладке Proxy HTTP history. Освоение этих фильтров необходимо для эффективного анализа трафика, выявления уязвимостей и фокусировки ваших усилий по тестированию на наиболее релевантных частях приложения.

Перейдите на вкладку Proxy > HTTP History

На этом шаге вы запустите Burp Suite и перейдете на вкладку HTTP history, где регистрируется весь проксируемый трафик.

Сначала вам нужно запустить Burp Suite. Обычно его можно найти в меню приложений вашей настольной среды или запустить из терминала.

После запуска Burp Suite вы увидите главное окно с несколькими вкладками вверху (Dashboard, Target, Proxy, Intruder и т. д.). Вкладка Proxy — это место, где вы можете управлять прокси-перехватом и просматривать историю запросов.

Нажмите на вкладку Proxy. На вкладке Proxy вы увидите несколько подвкладок. Нажмите на подвкладку HTTP history.

Теперь вы должны увидеть таблицу со списком HTTP-запросов, прошедших через прокси Burp. Мы уже сгенерировали для вас пример трафика.

Нажмите на строку 'Filter', чтобы отобразить параметры фильтрации

На этом шаге вы раскроете параметры фильтрации, которые позволят вам управлять тем, какие запросы отображаются в таблице истории.

По умолчанию в истории HTTP отображаются все захваченные элементы. Над таблицей запросов вы увидите светло-серую строку с текстом "Filter: Showing all items". Эта строка скрывает подробные элементы управления фильтрацией.

Чтобы отобразить параметры фильтрации, просто щелкните в любом месте этой строки фильтра.

После нажатия строка раскроется вниз, открывая полный набор опций для фильтрации истории HTTP. Это панель управления, которую вы будете использовать на следующих шагах для сужения списка запросов.

Установите флажок 'Show only in-scope items'

На этом шаге вы узнаете, как использовать один из самых важных фильтров: фильтр области действия (scope). Он позволяет сосредоточиться только на трафике, связанном с вашим целевым приложением.

Сначала вам нужно определить, какова область действия вашей цели.

  1. Перейдите на вкладку Target.
  2. Нажмите на подвкладку Scope.
  3. В разделе "Target Scope" нажмите кнопку Add.
  4. Появится диалоговое окно. Введите http://portswigger-labs.net в качестве цели и нажмите OK. Burp Suite может спросить, хотите ли вы прекратить отправку элементов вне области действия (out-of-scope items) в историю. Для этой лаборатории нажмите No, так как мы хотим увидеть, как работает фильтр.

Теперь вернитесь на вкладку Proxy > HTTP history. В параметрах фильтра, которые вы открыли на предыдущем шаге, найдите раздел "Filter by request type".

Установите флажок Show only in-scope items.

Список запросов в таблице истории немедленно обновится. Теперь вы увидите только запросы, сделанные к portswigger-labs.net. Запрос к example.com будет скрыт, демонстрируя возможности фильтрации по области действия.

Фильтрация по MIME-типу (например, HTML)

На этом шаге вы дополнительно уточните отображаемую историю, фильтруя ее по MIME-типу ответа. Это полезно для поиска определенных типов контента, таких как веб-страницы, скрипты или изображения.

При все еще видимых параметрах фильтрации найдите раздел "Filter by MIME type". Этот раздел позволяет отображать или скрывать запросы на основе заголовка Content-Type в ответе.

  1. Убедитесь, что выбран переключатель Show only.
  2. Установите флажок рядом с HTML.

Как только вы установите флажок HTML, таблица истории HTTP снова обновится. Теперь она будет отображать только запросы в области действия (in-scope requests), которые вернули ответ с MIME-типом HTML. Запрос к файлу CSS (main.css) будет скрыт, оставив только запрос основной страницы. Этот метод очень эффективен для выделения страниц, видимых пользователю, от других ресурсов, таких как таблицы стилей, скрипты и изображения.

Фильтрация по поисковому термину в теле ответа

На этом шаге вы будете использовать фильтр по поисковому термину для поиска запросов на основе конкретного содержимого в их ответах. Это чрезвычайно мощная функция для обнаружения конкретных функций, сообщений об ошибках или потенциальных уязвимостей.

В параметрах фильтра найдите раздел "Filter by search term" внизу.

  1. В текстовом поле введите слово PortSwigger.
  2. Убедитесь, что установлен флажок рядом с Response body. Это указывает Burp искать внутри тела HTTP-ответа.
  3. Оставьте выпадающий список установленным на "Literal search". Это будет искать точный текст, который вы ввели.

История HTTP теперь будет отфильтрована, чтобы показать только элементы, соответствующие всем предыдущим критериям (в области действия, HTML) И содержащие точную строку "PortSwigger" в теле ответа. Это позволяет проводить высокоспецифичный и целенаправленный анализ захваченного трафика. Вы также можете использовать регулярные выражения для более сложных шаблонов поиска, изменив выпадающий список с "Literal search" на "Regex".

Итоги

В этой лабораторной работе вы изучили основные методы фильтрации истории HTTP-запросов в Proxy Burp Suite. Вы начали с перехода на вкладку истории и отображения параметров фильтрации. Затем вы отработали применение нескольких типов фильтров в комбинации:

  • Область действия (Scope): Фокусировка на конкретной цели для уменьшения шума.
  • MIME-тип (MIME Type): Выделение конкретных типов контента, таких как HTML.
  • Поисковый термин (Search Term): Поиск запросов на основе конкретного содержимого в их ответах.

Овладение этими навыками фильтрации имеет решающее значение для любого специалиста по веб-безопасности, поскольку оно позволяет работать более эффективно при анализе больших и сложных веб-приложений.