URLはhttps://www.example.com/send?session=abcabcabc
です。
上記のURLが要求されると、<a>
などの異なるセッション値を持つ新しいURLを含むhttps://www.example.com/send?session=xyzxyzxyz
タグが応答に含まれます。
お気づきのとおり、セッションの値は変更されており、リクエストごとに変更されています。
だから私の質問は、どのようにBurp侵入者を使用して繰り返しリクエストを行うことができるのですか?
ワークフローは次のとおりです。
Burp>送信されたリクエスト>レスポンスを取得>レスポンスからURLまたはセッション値を取得> URLの更新されたセッション値を使用してリクエストを送信>ループを続行
あなたが探しているのは Recursive grep です。以下はあなたの問題を解決します;
-ペイロードタイプをRecursive grep
に設定します
-次に、Grep - Extract
の[オプション]タブから、必要に応じて一致を追加します
-「スレッド数」を1に設定します(すぐに次の応答からの応答が必要になるため)
このまさにトピックに関するいくつかのブログ投稿があります、これがPortSwiggerからの1つです- https://portswigger.net/blog/using-recursive-grep-for-harvesting-data
Burp Macroを作成し、その後にProject Optionsタブ内でSession Handling Ruleを作成する必要があります。
次のURLは、これを達成する方法の詳細な説明を提供します。
Webサイトのトピックのタイトルには、「CSRPトークンとBurpのセッション処理ルールの使用」と記載されていますが、ここで達成しようとしていることは正確に行われます。