Hello there, ('ω')ノ
【起動方法】
- 任意のHTTPリクエストを 右クリック → Send to Intruder
- 上部メニューの Intruderタブ をクリック
- サブタブ Positions が開かれた状態で表示されます。 → この画面でペイロードを挿入する変数箇所(ポジション)を指定します。
【画面上部】
Target:攻撃対象のホストURL(例:
http://localhost:80
)Update Host header to match target(チェック) ターゲットのホストに合わせてHostヘッダを自動調整するオプション
Start attack(オレンジボタン) 設定したペイロードとターゲットで攻撃を開始(※Community Editionでは速度制限あり)
【攻撃モード(Attack Type)】
- 現在は「Sniper attack」(単一パラメータに1つずつ値を入れるシンプルな攻撃モード)が選択中
【リクエスト本文】
この部分は、対象となるHTTPリクエストの構造です。
その中に Burpのペイロード挿入用プレースホルダ($...$
)が挿入されています。
画像中の例:
POST /example?p1=$p1val$&p2=$p2val$ HTTP/1.0 Cookie: c=$cval$ Content-Length: 17 p3=$p3val$&p4=$p4val$
$p1val$
,$p2val$
,$cval$
,$p3val$
,$p4val$
→ これらが攻撃対象の ペイロード挿入箇所
【操作ボタン】
Add § / Clear § / Auto §
- Add §:選択した範囲をペイロード対象に追加(
$...$
形式に囲まれる) - Clear §:すべての位置指定をクリア
- Auto §:自動で推定される挿入ポイントを検出して設定
- Add §:選択した範囲をペイロード対象に追加(
【右側パネル】
- Payloads / Resource pool / Settings → 次のステップに進むためのタブ(Payloadsタブで実際に送る文字列を定義)
【下部ステータスバー】
- 5 highlights:強調表示されている箇所(候補)
- 5 payload positions:設定されたペイロード挿入位置の数
- Length: 107:リクエスト全体の文字数
【まとめ】
この画面では、Burp Intruderを使った脆弱性診断の第一歩として、リクエスト内で変化させたいポイント(パラメータ)を指定します。 次に「Payloadsタブ」で実際に使用するデータ(文字列、スクリプトなど)を設定し、攻撃(テスト)を開始します。
Best regards, (^^ゞ