آشنایی با متدولوژی Burp Suite – بخش یازدهم

در این بخش از مجموعه آشنایی با متدولوژی Burp Suite به بخش یازدهم از این متدولوژی به بررسی مشکل Session Token Handling با استفاده از ابزار Burp می پردازیم.

صرف نظر از اینکه توکن‌های جلسه چقدر خوب تولید می‌شوند، مکانیزم جلسه یک برنامه کاربردی در صورت عدم استفاده دقیق از آن توکن ها، در برابر حملات آسیب پذیر خواهد بود.

برای مثال، اگر توکن‌ها از طریق برخی روش ها برای مهاجم افشا شوند، مهاجم می‌تواند جلسات کاربر را حتی اگر پیش‌بینی توکن غیرممکن باشد، Hijack نماید.

ابتدا، اطمینان حاصل کنید که Burp به درستی با مرورگر شما پیکربندی شده‌است.

در تب Burp Proxy، اطمینان حاصل کنید که در بخش Proxy و تب Intercept، عبارت Intercept is off نمایش داده شده باشد. سپس برنامه مورد نظر را در مرورگر خود باز کنید.

به تب Target و بخش Scope مراجعه نمایید.

اطمینان حاصل کنید که برنامه هدف در Scope قرار دارد.

به تب Scanner و بخش Live Scanning بروید.

اطمینان حاصل کنید که Live Passive Scanning برای بخش های in-scope فعال می باشد.

به تب Scanner و بخش Options بروید.

با انتخاب مناطق اسکن مناسب، می‌توانید به Burp دستور دهید تا مسائل مختلف مربوط به مدیریت توکن جلسه را به صورت فعال و غیرفعال اسکن کند.

از اولین دسترسی، از طریق فرآیند ورود به سیستم و سپس از طریق تمام عملکردهای برنامه به روش عادی، برنامه را مرور کنید.(مشاهده بخش های مختلف برنامه)

از هرURL بازدید شده، یک رکورد در جدول “history HTTP” ثبت می شود. به عملکردهای ورود به سیستم و انتقال بین ارتباطات HTTP و HTTPS توجه ویژه ای داشته باشید.

اگر از کوکی‌ها به‌عنوان مکانیزم انتقال برای توکن های جلسه استفاده می‌شود، بررسی کنید که آیا برای کوکی ها Secure Flag تنظیم شده است و از انتقال آن‌ها از طریق اتصالات رمزگذاری نشده جلوگیری می شود یا خیر.

در این مثال همانطور که در تصویر زیر قابل مشاهده می باشد، در پارامتر Gruyere، مقدار Secure Flag تنظیم نشده است.

به قسمت نتایج اسکنر بر گردید.

همانطور که در تصویر زیر نیز مشاهده می گردد، اسکنر Passive، دو مشکل را در مدیریت توکن جلسه شناسایی نموده است که شامل “SSL cookie without secure flag set” و “Cookie without HttpOnly flag set” است.

درباره نویسنده: احسان نیک آور

ممکن است دوست داشته باشید