Lo strumento suite burp ha un meccanismo di sessione integrato, sempre più spesso incontro situazioni in cui non riesco a farlo rimanere attivo. Questo è più spesso causato da uno dei seguenti fattori:
- Token CSRF dinamici nascosti in diversi punti della richiesta;
- Applicazioni basate su JavaScript (React, Angular) e API che utilizzano token di autenticazione;
- valori di intestazione specifici anziché cookie (es. JWT);
- utilizzo di token duali (token di accesso/aggiornamento), principalmente in applicazioni mobili;
Recentemente, ho in mente un ottimo plug-in che rende molto più facile eseguire scansioni automatiche. L'ho testato, tra le altre cose, in uno scenario con un token JWT (token OAuth 2.0 / portatore), che cambia ogni pochi minuti e con la coscienza pulita posso consigliare.
La guida introduttiva è simile alla seguente:
- Prendiamo la richiesta responsabile dell'accesso (in risposta alla quale otteniamo il token al portatore) e la inviamo all'ATORa.
- Selezioniamo dalla risposta una stringa che ci interessa e gli diamo un nome.
- Forniamo come il plugin può identificare che la sessione è stata "uccisa".
- Indichiamo la formula con cui il token di sessione deve essere sostituito nelle nuove richieste. Usiamo espressioni regolari qui. Vale la pena testarli in anticipo sul sito web regexr.
- Se si utilizzano plug-in aggiuntivi per la scansione automatica, selezionarlo nelle impostazioni ATORa.
Il plugin può essere trovato su sinossi Githubie