CN113395278B - BurpSuite抓包工具抓取数据包检测方法和*** - Google Patents

BurpSuite抓包工具抓取数据包检测方法和*** Download PDF

Info

Publication number
CN113395278B
CN113395278B CN202110650973.XA CN202110650973A CN113395278B CN 113395278 B CN113395278 B CN 113395278B CN 202110650973 A CN202110650973 A CN 202110650973A CN 113395278 B CN113395278 B CN 113395278B
Authority
CN
China
Prior art keywords
website
tool
response content
cross
attacked
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110650973.XA
Other languages
English (en)
Other versions
CN113395278A (zh
Inventor
宋健
董阳
陈树华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dingxiang Technology Co ltd
Original Assignee
Beijing Dingxiang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dingxiang Technology Co ltd filed Critical Beijing Dingxiang Technology Co ltd
Priority to CN202110650973.XA priority Critical patent/CN113395278B/zh
Publication of CN113395278A publication Critical patent/CN113395278A/zh
Application granted granted Critical
Publication of CN113395278B publication Critical patent/CN113395278B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种BurpSuite抓包工具抓取数据包检测方法和***,应用于网站前端;包括:获取BurpSuite抓包工具的默认IP地址和默认端口;向默认IP地址和默认端口发送Ajax跨域请求;获取基于Ajax跨域请求的响应内容;基于响应内容,检测网站前端是否被BurpSuite抓包工具攻击。本发明缓解了现有技术中存在的缺乏对BurpSuite抓包工具抓取数据包的检查方案的技术问题。

Description

BurpSuite抓包工具抓取数据包检测方法和***
技术领域
本发明涉及网络安全技术领域,尤其是涉及一种BurpSuite抓包工具抓取数据包检测方法和***。
背景技术
Burp Suite是用于攻击web应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP消息、持久性、认证、代理、日志、警报。
当Burp Suite运行后,Burp Proxy开启默认的8080端口作为本地代理接口。通过设置一个web浏览器使用其代理服务器,所有的网站流量可以被拦截,查看和修改。默认情况下,对非媒体资源的请求将被拦截并显示(可以通过Burp Proxy选项里的options选项修改默认值)。对所有通过Burp Proxy网站流量使用预设的方案进行分析,然后纳入到目标站点地图中,来勾勒出一张包含访问的应用程序的内容和功能的画面。在Burp Suite专业版中,默认情况下,Burp Scanner是被动地分析所有的请求来确定一系列的安全漏洞。目前对此类代理黑客抓包工具的检测,还没有提出有效的解决方案。
发明内容
有鉴于此,本发明的目的在于提供一种BurpSuite抓包工具抓取数据包检测方法和***,以缓解现有技术中存在的缺乏对BurpSuite抓包工具抓取数据包的检查方案的技术问题。
第一方面,本发明实施例提供了一种BurpSuite抓包工具抓取数据包检测方法,应用于网站前端;包括:获取BurpSuite抓包工具的默认IP地址和默认端口;向所述默认IP地址和默认端口发送Ajax跨域请求;获取基于所述Ajax跨域请求的响应内容;基于所述响应内容,检测所述网站前端是否被所述BurpSuite抓包工具攻击。
进一步地,所述响应内容包括以下任一项:跨域失败,报错。
进一步地,基于所述响应内容,检测所述网站前端是否被所述BurpSuite抓包工具攻击,包括:若所述响应内容为跨域失败,则确定所述网站前端被所述BurpSuite抓包工具攻击;若所述响应内容为报错,则确定所述网站前端没有被所述BurpSuite抓包工具攻击。
进一步地,所述方法还包括:若检测到所述网站前端被所述BurpSuite抓包工具攻击,则通过302跳转跳转到防护页面。
进一步地,在检测所述网站前端是否被所述BurpSuite抓包工具攻击之后,所述方法还包括:基于所述网站前端所在设备的设备信息,生成设备指纹;将所述设备指纹和对所述网站前端的检测结果,存储到cookie区域。
第二方面,本发明实施例还提供了一种BurpSuite抓包工具抓取数据包检测***,应用于网站前端;包括:第一获取模块,跨域模块,第二获取模块和检测模块;其中,所述第一获取模块,用于获取BurpSuite抓包工具的默认IP地址和默认端口;所述跨域模块,用于向所述默认IP地址和默认端口发送Ajax跨域请求;所述第二获取模块,用于获取基于所述Ajax跨域请求的响应内容;所述检测模块,用于基于所述响应内容,检测所述网站前端是否被所述BurpSuite抓包工具攻击。
进一步地,所述响应内容包括以下任一项:跨域失败,报错;所述检测模块还包括:第一确定单元和第二确定单元;其中,所述第一确定单元,用于若所述响应内容为跨域失败,则确定所述网站前端被所述BurpSuite抓包工具攻击;所述第二确定单元,用于若所述响应内容为报错,则确定所述网站前端没有被所述BurpSuite抓包工具攻击。
进一步地,所述***还包括存储模块,用于:基于所述网站前端所在设备的设备信息,生成设备指纹;将所述设备指纹和对所述网站前端的检测结果,存储到cookie区域。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的方法的步骤。
第四方面,本发明实施例还提供了一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行上述第一方面所述方法。
本发明提供了一种BurpSuite抓包工具抓取数据包检测方法和***,通过在网站前端使用Ajax跨域请求对BurpSuite抓包工具的默认IP地址和默认端口做跨域尝试,巧妙地利用Ajax的跨域特性检测BurpSuite抓包工具的存在,缓解了现有技术中存在的缺乏对BurpSuite抓包工具抓取数据包的检查方案的技术问题。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种BurpSuite抓包工具抓取数据包检测方法的流程图;
图2为本发明实施例提供的一种BurpSuite抓包工具抓取数据包检测***的示意图;
图3为本发明实施例提供的另一种BurpSuite抓包工具抓取数据包检测***的示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
图1是根据本发明实施例提供的一种BurpSuite抓包工具抓取数据包检测方法的流程图,该方法应用于网站前端。如图1所示,该方法具体包括如下步骤:
步骤S102,获取BurpSuite抓包工具的默认IP地址和默认端口。
例如在BurpSuite抓包工具的配置信息中获取到默认IP地址为127.0.0.1,和默认端口为8080。
步骤S104,向默认IP地址和默认端口发送Ajax跨域请求。
具体的,在网站前端的HTML页面引入jQuery代码库,然后再引入检测代码,利用检测代码向默认IP地址和默认端口发送Ajax跨域请求。
步骤S106,获取基于Ajax跨域请求的响应内容。
Ajax即AsynchronousJavascriptAndXML(异步JavaScript和XML),用来描述一种使用现有技术集合的‘新’方法,包括:HTML或XHTML,CSS,JavaScript,DOM,XML,XSLT以及最重要的XMLHttpRequest。使用Ajax技术网页应用能够快速地将增量更新呈现在用户界面上,而不需要重载(刷新)整个页面,这使得程序能够更快地回应用户的操作。
利用Ajax进行跨域请求时,可以通过跨域的成功与否来判断代理攻击的代理接口的存活状态。
步骤S108,基于响应内容,检测网站前端是否被BurpSuite抓包工具攻击。其中,响应内容包括以下任一项:跨域失败,报错。
具体的,若响应内容为跨域失败,则确定网站前端被BurpSuite抓包工具攻击;若响应内容为报错,则确定网站前端没有被BurpSuite抓包工具攻击。
本发明提供了一种BurpSuite抓包工具抓取数据包检测方法,通过在网站前端使用Ajax跨域请求对BurpSuite抓包工具的默认IP地址和默认端口做跨域尝试,巧妙地利用Ajax的跨域特性检测BurpSuite抓包工具的存在,缓解了现有技术中存在的缺乏对BurpSuite抓包工具抓取数据包的检查方案的技术问题。
在本发明实施例的一个可选实施方式中,若检测到网站前端被BurpSuite抓包工具攻击,则通过302跳转跳转到防护页面,以通过防护页面对BurpSuite抓包工具进行拦截。
可选地,本发明实施例提供的方法,在步骤S108之后还包括:
基于网站前端所在设备的设备信息,生成设备指纹;
将设备指纹和对网站前端的检测结果,存储到cookie区域。
例如,根据网站前端所在设备的IP,session,md5加密后生成唯一的设备指纹,然后与前面的检测结果(包括设备前端被BurpSuite抓包工具攻击和设备前端没有被BurpSuite抓包工具攻击)一并存储进cookie区域,这样后续检测到该cookie的存在时将不再进行检测,以保证网站前端的浏览用户的浏览速度和体验。
实施例二:
图2是根据本发明实施例提供的一种BurpSuite抓包工具抓取数据包检测***的示意图,该***应用于网站前端。如图2所示,该***包括:第一获取模块10,跨域模块20,第二获取模块30和检测模块40。
具体的,第一获取模块10,用于获取BurpSuite抓包工具的默认IP地址和默认端口。
跨域模块20,用于向默认IP地址和默认端口发送Ajax跨域请求。
第二获取模块30,用于获取基于Ajax跨域请求的响应内容。其中,响应内容包括以下任一项:跨域失败,报错。
检测模块40,用于基于响应内容,检测网站前端是否被BurpSuite抓包工具攻击。
本发明提供了一种BurpSuite抓包工具抓取数据包检测***,通过在网站前端使用Ajax跨域请求对BurpSuite抓包工具的默认IP地址和默认端口做跨域尝试,巧妙地利用Ajax的跨域特性检测BurpSuite抓包工具的存在,缓解了现有技术中存在的缺乏对BurpSuite抓包工具抓取数据包的检查方案的技术问题。
可选地,图3是根据本发明实施例提供的另一种BurpSuite抓包工具抓取数据包检测***的示意图。如图3所示,检测模块40还包括:第一确定单元41和第二确定单元42。
具体的,第一确定单元41,用于若响应内容为跨域失败,则确定网站前端被BurpSuite抓包工具攻击。
第二确定单元42,用于若响应内容为报错,则确定网站前端没有被BurpSuite抓包工具攻击。
可选地,如图3所示,本发明实施例提供的***还包括存储模块50,用于基于网站前端所在设备的设备信息,生成设备指纹;将设备指纹和对网站前端的检测结果,存储到cookie区域。
本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例一中的方法的步骤。
本发明实施例还提供了一种具有处理器可执行的非易失的程序代码的计算机可读介质,程序代码使处理器执行上述实施例一中的方法。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (7)

1.一种BurpSuite抓包工具抓取数据包检测方法,应用于网站前端;其特征在于,包括:
获取BurpSuite抓包工具的默认IP地址和默认端口;
向所述默认IP地址和默认端口发送Ajax跨域请求;
获取基于所述Ajax跨域请求的响应内容;
基于所述响应内容,检测所述网站前端是否被所述BurpSuite抓包工具攻击;
所述响应内容包括以下任一项:跨域失败,报错;
基于所述响应内容,检测所述网站前端是否被所述BurpSuite抓包工具攻击,包括:
若所述响应内容为跨域失败,则确定所述网站前端被所述BurpSuite抓包工具攻击;
若所述响应内容为报错,则确定所述网站前端没有被所述BurpSuite抓包工具攻击。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若检测到所述网站前端被所述BurpSuite抓包工具攻击,则通过302跳转跳转到防护页面。
3.根据权利要求1所述的方法,其特征在于,在检测所述网站前端是否被所述BurpSuite抓包工具攻击之后,所述方法还包括:
基于所述网站前端所在设备的设备信息,生成设备指纹;
将所述设备指纹和对所述网站前端的检测结果,存储到cookie区域。
4.一种BurpSuite抓包工具抓取数据包检测***,应用于网站前端;其特征在于,包括:第一获取模块,跨域模块,第二获取模块和检测模块;其中,
所述第一获取模块,用于获取BurpSuite抓包工具的默认IP地址和默认端口;
所述跨域模块,用于向所述默认IP地址和默认端口发送Ajax跨域请求;
所述第二获取模块,用于获取基于所述Ajax跨域请求的响应内容;
所述检测模块,用于基于所述响应内容,检测所述网站前端是否被所述BurpSuite抓包工具攻击;
所述响应内容包括以下任一项:跨域失败,报错;所述检测模块还包括:第一确定单元和第二确定单元;其中,
所述第一确定单元,用于若所述响应内容为跨域失败,则确定所述网站前端被所述BurpSuite抓包工具攻击;
所述第二确定单元,用于若所述响应内容为报错,则确定所述网站前端没有被所述BurpSuite抓包工具攻击。
5.根据权利要求4所述的***,其特征在于,所述***还包括存储模块,用于:
基于所述网站前端所在设备的设备信息,生成设备指纹;
将所述设备指纹和对所述网站前端的检测结果,存储到cookie区域。
6.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至3任一项所述的方法的步骤。
7.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行所述权利要求1-3任一项所述方法。
CN202110650973.XA 2021-06-10 2021-06-10 BurpSuite抓包工具抓取数据包检测方法和*** Active CN113395278B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110650973.XA CN113395278B (zh) 2021-06-10 2021-06-10 BurpSuite抓包工具抓取数据包检测方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110650973.XA CN113395278B (zh) 2021-06-10 2021-06-10 BurpSuite抓包工具抓取数据包检测方法和***

Publications (2)

Publication Number Publication Date
CN113395278A CN113395278A (zh) 2021-09-14
CN113395278B true CN113395278B (zh) 2022-10-18

Family

ID=77620437

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110650973.XA Active CN113395278B (zh) 2021-06-10 2021-06-10 BurpSuite抓包工具抓取数据包检测方法和***

Country Status (1)

Country Link
CN (1) CN113395278B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116566865A (zh) * 2023-07-11 2023-08-08 湖南星汉数智科技有限公司 抓包***和方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108234403A (zh) * 2016-12-15 2018-06-29 中国电信股份有限公司 针对使用ajax技术网站的安全检测方法和装置
CN109951459A (zh) * 2019-03-06 2019-06-28 山东信天辰信息安全技术有限公司 一种基于局域网的arp欺骗攻击检测方法
CN111813752A (zh) * 2020-07-01 2020-10-23 四川长虹电器股份有限公司 一种获取rdp***攻击来源的方法和***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150143467A1 (en) * 2013-11-19 2015-05-21 Intel-Ge Care Innovations Llc System and method for facilitating communication between a web application and a local peripheral device through a native service

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108234403A (zh) * 2016-12-15 2018-06-29 中国电信股份有限公司 针对使用ajax技术网站的安全检测方法和装置
CN109951459A (zh) * 2019-03-06 2019-06-28 山东信天辰信息安全技术有限公司 一种基于局域网的arp欺骗攻击检测方法
CN111813752A (zh) * 2020-07-01 2020-10-23 四川长虹电器股份有限公司 一种获取rdp***攻击来源的方法和***

Also Published As

Publication number Publication date
CN113395278A (zh) 2021-09-14

Similar Documents

Publication Publication Date Title
CN108197125B (zh) 网页抓取方法及装置
US9680850B2 (en) Identifying bots
US9954886B2 (en) Method and apparatus for detecting website security
US9524284B2 (en) System, method and computer readable medium for recording authoring events with web page content
CN103001817B (zh) 一种实时检测网页跨域请求的方法和装置
US11451583B2 (en) System and method to detect and block bot traffic
CN105245550B (zh) 域名劫持判定方法和装置
CN107341395B (zh) 一种拦截爬虫的方法
CN105592017B (zh) 跨站脚本攻击的防御方法及***
CN108632219B (zh) 一种网站漏洞检测方法、检测服务器、***及存储介质
CN110708278B (zh) 检测http响应头的方法、***、装置及可读存储介质
CN105635064B (zh) Csrf攻击检测方法及装置
CN106599270B (zh) 网络数据抓取方法和爬虫
CN113518077A (zh) 一种恶意网络爬虫检测方法、装置、设备及存储介质
EP2857987A1 (en) Acquiring method, device and system of user behavior
CN114465741B (zh) 一种异常检测方法、装置、计算机设备及存储介质
CN113395278B (zh) BurpSuite抓包工具抓取数据包检测方法和***
CN111404949A (zh) 一种流量检测方法、装置、设备及存储介质
CN111177623A (zh) 信息处理方法及装置
WO2014195115A1 (en) Web service testing
CN113810381B (zh) 一种爬虫检测方法、web应用云防火墙、装置和存储介质
JP2011043924A (ja) Web行動履歴取得システム、Web行動履歴取得方法、ゲートウェイ装置、及びプログラム
CN114024709A (zh) 防御方法、xss漏洞的查寻方法、流量检测设备及存储介质
CN113922992B (zh) 一种基于http会话的攻击检测方法
CN114048483A (zh) Xss漏洞的检测方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant