Burp Suite上游代理漏洞:黑客反被黑客入侵
有一天我在办公室使用Debookee(网络流量拦截工具)时,注意到该工具正在以明文形式拦截Facebook的cookie。
什么是Debookee?
Debookee能够通过中间人攻击(MITM)拦截和监控同一子网中任何设备的流量。它允许您从移动设备(iPhone、iPad、Android、BlackBerry等)或打印机、电视、冰箱(物联网设备!)捕获数据,而无需使用代理。这种拦截只需点击一次即可完成,完全透明且不会中断网络。
发现异常行为
以明文形式获取Facebook cookie并非预期行为,因为Facebook使用SSL通过HTTPS协议传输cookie和其他数据。我再次尝试获取其他网站的cookie,发现我能够将所有网站的SSL流量以明文形式捕获。
我询问同事后得知,他在浏览器中配置了burp代理,并正在浏览Facebook和其他网站。
这很奇怪…
深入调查
经过深入调查以理解这种异常行为后,我发现:
当任何用户使用burp suite时,用户会安装CA证书,该证书信任burp将所有SSL流量拦截为明文。一旦用户设置代理,浏览器就会以明文形式将所有流量发送到burp suite。当我运行Debookee时,Burp Suite认为Debookee是一个上游代理,而根据设计,burp suite不会强制向上游代理使用SSL证书,这意味着burp会以明文形式将所有数据发送给我/Debokee。
[在Firefox中配置Burp代理] [配置Burp代理] [以明文形式获取cookie] [观看视频以获得更好理解]
安全影响
这意味着如果攻击者能够访问渗透测试咨询办公室的WiFi,就可能入侵所有渗透测试人员。在实时攻防活动中呢?大多数黑客/漏洞赏金猎人都使用burp suite,这意味着攻击者可以在实时攻防活动中入侵所有黑客。如果公司与黑客共享同一网络,那么公司的漏洞分类人员也会面临同样的风险,这意味着在实时攻防活动中被入侵的风险。:))
漏洞报告
这很可怕吧?我将此问题报告给PortSwigger,他们回复称:
Burp根据设计不强制上游SSL信任,但他们将在上游代理中推送一个带有SSL启用切换选项的功能。
希望你们喜欢这篇文章。如果有任何疑问,请在Twitter上联系我。