安全研究往往伴随着大量失败。这是在采取可预测但枯燥的小步骤与尝试可能成功但大概率失败的疯狂概念之间不断权衡的过程。
在PortSwigger Research,我们发现降低疯狂创意的尝试成本极具价值,因为这能最小化失败代价,鼓励大胆实验并带来激动人心的发现。我们通常通过编写自定义Burp扩展来测试想法,并在一个包含约所有允许测试网站首页的20GB项目文件上运行这些扩展。
Burp Suite近期推出的Bambda功能允许用户直接在代理中编写迷你扩展,支持代码自动补全、语法高亮和即时评估。我们发现这极大提升了漏洞挖掘效率,因为它消除了对独立IDE的需求并提供即时反馈。
我们快速开发了一系列用于检测异常HTTP端点行为的Bambda,以下是其中至少发现过一个真实网站问题的示例:
大型重定向响应 检测响应体超过1000字节的重定向响应,可能表明网站在用户认证失败时未终止脚本执行,通常导致信息泄露:
|
|
多重