⦁ Vous devez avoir un compte portswigger.net, vous-y connecter. De plus, il faut que vous alliez fait le tuto précèdent. En effet, ce tuto est la suite du tuto précèdent.
⦁ On se sert du Répéteur Burp, pour l'associer a un autre module Burp. Dans cet exemple, on rééditera une requête "HTTP History" et on la rééditera avec le "Burp Repeter"
⦁ Dans l'exemple precedent, en visitant plusieurs produits, le "HTTP History", ouvre a chaque fois une page avec le "GET/produtctId=XX" (1-2) :

- 1.gif (288.5 KiB) Viewed 115 times
⦁ Envoyons cette requête au "Repeter Burp" : Cliquez droit sur la requête voulue, puis sélectionnez "Send to Repeater" (1) :

- 2.gif (95.56 KiB) Viewed 115 times
⦁ Allez dans le [Repeater] et observez la requête. Vous pouvez cliquer sur [Send], pour observer la réponse du serveur. (vous pourrez renvoyer la requête autant de fois que vous voulez, en la changeant ou pas) :

- 3.gif (173.4 KiB) Viewed 115 times
⦁ Test de différentes entrées avec le répéteur de Burp
⦁ En renvoyant la même requête avec une entrée différente à chaque fois, vous pouvez identifier et confirmer diverses vulnérabilités basées sur l’entrée. C’est l’une des tâches les plus courantes que vous effectuerez lors de tests manuels avec Burp Suite.
⦁ Envoyez des requêtes avec des valeurs différentes de [productId]. Essayez arbitrairement de saisir une valeur grande (1), pour voir l'erreur que le serveur retourne (3):

- 4.gif (148.88 KiB) Viewed 115 times
⦁ Vous pouvez vous balader entre les différentes requêtes effectues, en cliquant sur la flèche avant/arrière, et en faisant défiler les précédentes/suivantes requêtes (en cliquant sur la petite flèche vers le bas a cote) :

- 5.gif (125.73 KiB) Viewed 115 times
⦁ Le serveur s'attend a avoir une valeur entiere (integer). Essayons d'envoyer une valeur differente (par ex. "text" (1)), qui n'est pas integer (3) :

- 6.gif (126.6 KiB) Viewed 115 times
⦁ Et finalement, tout en bas de la page... Surprise : La version d'Apache est affichée :

- 7.gif (61.74 KiB) Viewed 115 times
⦁ Ce genre d'information pourrait être exploite par un hacker.
⦁ Vous n'avez plus qu'à revenir sur la page [Home] dans le Burp Browzer, et soumettre votre réponse :

- 8.gif (119.76 KiB) Viewed 115 times

- 9.gif (166.86 KiB) Viewed 115 times

- 10.gif (118.14 KiB) Viewed 115 times
Source :
https://portswigger.net/burp/documentat ... p-requests
⦁ Vous devez avoir un compte portswigger.net, vous-y connecter. De plus, il faut que vous alliez fait le tuto précèdent. En effet, ce tuto est la suite du tuto précèdent.
⦁ On se sert du Répéteur Burp, pour l'associer a un autre module Burp. Dans cet exemple, on rééditera une requête "HTTP History" et on la rééditera avec le "Burp Repeter"
⦁ Dans l'exemple precedent, en visitant plusieurs produits, le "HTTP History", ouvre a chaque fois une page avec le "GET/produtctId=XX" (1-2) :
[attachment=9]1.gif[/attachment]
⦁ Envoyons cette requête au "Repeter Burp" : Cliquez droit sur la requête voulue, puis sélectionnez "Send to Repeater" (1) :
[attachment=8]2.gif[/attachment]
⦁ Allez dans le [Repeater] et observez la requête. Vous pouvez cliquer sur [Send], pour observer la réponse du serveur. (vous pourrez renvoyer la requête autant de fois que vous voulez, en la changeant ou pas) :
[attachment=7]3.gif[/attachment]
⦁ Test de différentes entrées avec le répéteur de Burp
⦁ En renvoyant la même requête avec une entrée différente à chaque fois, vous pouvez identifier et confirmer diverses vulnérabilités basées sur l’entrée. C’est l’une des tâches les plus courantes que vous effectuerez lors de tests manuels avec Burp Suite.
⦁ Envoyez des requêtes avec des valeurs différentes de [productId]. Essayez arbitrairement de saisir une valeur grande (1), pour voir l'erreur que le serveur retourne (3):
[attachment=6]4.gif[/attachment]
⦁ Vous pouvez vous balader entre les différentes requêtes effectues, en cliquant sur la flèche avant/arrière, et en faisant défiler les précédentes/suivantes requêtes (en cliquant sur la petite flèche vers le bas a cote) :
[attachment=5]5.gif[/attachment]
⦁ Le serveur s'attend a avoir une valeur entiere (integer). Essayons d'envoyer une valeur differente (par ex. "text" (1)), qui n'est pas integer (3) :
[attachment=4]6.gif[/attachment]
⦁ Et finalement, tout en bas de la page... Surprise : La version d'Apache est affichée :
[attachment=3]7.gif[/attachment]
⦁ Ce genre d'information pourrait être exploite par un hacker.
⦁ Vous n'avez plus qu'à revenir sur la page [Home] dans le Burp Browzer, et soumettre votre réponse :
[attachment=2]8.gif[/attachment]
[attachment=1]9.gif[/attachment]
[attachment=0]10.gif[/attachment]
Source : https://portswigger.net/burp/documentation/desktop/getting-started/reissuing-http-requests