⦁ Vous devez avoir un compte portswigger.net, vous-y connecter. De plus, il faut que vous alliez fait le tuto précèdent. En effet, ce tuto est la suite du tuto précèdent.
⦁ On se sert du Répéteur Burp, pour l'associer a un autre module Burp. Dans cet exemple, on rééditera une requête "HTTP History" et on la rééditera avec le "Burp Repeter"
⦁ Dans l'exemple precedent, en visitant plusieurs produits, le "HTTP History", ouvre a chaque fois une page avec le "GET/produtctId=XX" (1-2) :
⦁ Envoyons cette requête au "Repeter Burp" : Cliquez droit sur la requête voulue, puis sélectionnez "Send to Repeater" (1) :
⦁ Allez dans le [Repeater] et observez la requête. Vous pouvez cliquer sur [Send], pour observer la réponse du serveur. (vous pourrez renvoyer la requête autant de fois que vous voulez, en la changeant ou pas) :
⦁ Test de différentes entrées avec le répéteur de Burp
⦁ En renvoyant la même requête avec une entrée différente à chaque fois, vous pouvez identifier et confirmer diverses vulnérabilités basées sur l’entrée. C’est l’une des tâches les plus courantes que vous effectuerez lors de tests manuels avec Burp Suite.
⦁ Envoyez des requêtes avec des valeurs différentes de [productId]. Essayez arbitrairement de saisir une valeur grande (1), pour voir l'erreur que le serveur retourne (3):
⦁ Vous pouvez vous balader entre les différentes requêtes effectues, en cliquant sur la flèche avant/arrière, et en faisant défiler les précédentes/suivantes requêtes (en cliquant sur la petite flèche vers le bas a cote) :
⦁ Le serveur s'attend a avoir une valeur entiere (integer). Essayons d'envoyer une valeur differente (par ex. "text" (1)), qui n'est pas integer (3) :
⦁ Et finalement, tout en bas de la page... Surprise : La version d'Apache est affichée :
⦁ Ce genre d'information pourrait être exploite par un hacker.
⦁ Vous n'avez plus qu'à revenir sur la page [Home] dans le Burp Browzer, et soumettre votre réponse :
Source : https://portswigger.net/burp/documentat ... p-requests
5 : Rééditer les requêtes avec Burp Repeater
Moderator: admin