Magazin als PDF - Bites, Bytes and my 5 cents - portfolio
Magazin als PDF - Bites, Bytes and my 5 cents - portfolio
Magazin als PDF - Bites, Bytes and my 5 cents - portfolio
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
8<br />
Nun müssen wir uns genauer ansehen was zwischen<br />
unserem Client und dem Webserver kommuniziert wird.<br />
Hierfür starten wir Burpsuite und konfigurieren unseren<br />
Browser so dass er <strong>als</strong> Proxy localhost auf Port 8080<br />
verwendet. Als nächstes wechseln wir in den Proxy-Tab<br />
und setzen Intercept auf Off. Durch das Deaktivieren<br />
dieser Funktion verhindern wir, das uns Burpuite bei<br />
jedem Schritt frägt, ob wir die Daten wirklich zu unserem<br />
Webserver senden wollen. Als nächstes besuchen<br />
wird unsere Zielseite. Wordpress verwendet immer<br />
das gleiche Schema: http://www.zielseite.de/wp-login.<br />
php?action=lostpassword. Wir geben absichtlich einen<br />
f<strong>als</strong>chen Benutzernamen an und verfolgen wie die<br />
Abbildung 2. Unser POST-Request an Wordpress<br />
Abbildung 3. Der Parameter der verändert werden soll wird markiert<br />
FÜR EINSTEIGER<br />
POST-Anfrage und deren Antwort von Burpsuite aufgezeichnet<br />
werden. Dort können wir unter request -> params<br />
unsere gerade eingegebenen und noch weitere<br />
Daten betrachten (Abbildung 2).<br />
Als nächstes senden wir den Request per Rechtsklick<br />
an den Intruder. Das Target-Tab lassen wir unberührt,<br />
wir werden erst bei den Positions-Optionen aktiv.<br />
Wir klicken rechts auf „clear $“. Als Attacke verwenden<br />
wir Sniper. Ganz unten im Textfeld sehen wir eine Zeile<br />
mit „user_login“. Dies sind die Parameter die per POST<br />
übergeben werden. Ich markiere den zum Test eingegebenen<br />
Benutzername und klicke auf „add $“ (Abbildung<br />
3).<br />
9/2010