Burp Suite上游代理安全漏洞分析:黑客反被黑的惊险案例

本文详细分析了Burp Suite上游代理配置中的安全漏洞,该漏洞允许攻击者在同一网络下通过中间人攻击拦截SSL加密流量,获取包括Facebook在内的各类网站cookie等敏感信息,对渗透测试人员构成严重威胁。

Burp Suite上游代理漏洞:黑客反被黑的惊险案例

有一天我在办公室使用debookee(网络流量拦截工具)时,注意到该工具正在以纯文本形式拦截Facebook的cookie。

什么是Debookee?

Debookee能够通过中间人攻击(MITM)拦截和监控同一子网中任何设备的流量。它允许您从移动设备(iPhone、iPad、Android、BlackBerry等)或打印机、电视、冰箱(物联网设备!)捕获数据,而无需使用代理。这种拦截只需一键点击即可完成,完全透明且不会中断网络。

发现异常行为

以纯文本形式获取Facebook cookie并不是预期行为,因为Facebook使用SSL通过HTTPS协议传输cookie和其他数据。我再次尝试是否能够获取其他网站的cookie,结果发现我能够将所有网站的SSL流量以纯文本形式抓取。

我询问同事后得知,他在浏览器中配置了burp代理,正在浏览Facebook和其他网站。

这很奇怪…

深入调查

经过深入调查以理解这种异常行为后,我了解到:

当任何用户使用burp suite时,用户会安装CA证书,该证书信任burp将所有SSL流量拦截为纯文本。一旦用户设置代理,浏览器就会将所有流量以纯文本形式发送到burp suite。现在当我运行Debookee时,Burp Suite认为Debookee是一个上游代理,而根据设计,burp suite不会强制向上游代理使用SSL证书,这意味着burp将所有数据以纯文本形式发送给我/Debokee。

在Firefox中配置Burp代理 在Firefox中配置Burp代理

配置Burp代理 配置Burp代理

以纯文本形式获取cookie 以纯文本形式获取cookie

(为了更好地理解,请观看视频)

安全影响

这意味着如果攻击者能够访问渗透测试咨询办公室的wifi,那么很可能可以黑客所有渗透测试人员。在实时黑客活动中呢?大多数黑客/漏洞赏金猎人都使用burp suite,这意味着攻击者可以在实时黑客活动中黑客所有黑客。如果公司与黑客共享同一网络,那么公司的分类员也面临同样的风险,这意味着在实时黑客活动中被黑客攻击的风险。:))

这难道不令人害怕吗?

向PortSwigger报告

我向PortSwigger报告了这个问题,他们回复说:

Burp按照设计不会强制上游SSL信任,但他们将在上游代理中推送一个带有SSL启用切换选项的功能。

希望你们喜欢这个发现。如果你们有任何疑问,请在Twitter上联系我。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计