Al probar un sitio web para detectar problemas de seguridad, una de las cosas más importantes que debe buscar son las interacciones del usuario. La interacción del usuario es una acción en la que el sitio web procesa alguna forma de acción del usuario. Esto se puede hacer en JavaScript en el navegador del usuario o en interacciones con el servidor, p. Ej. B. con un formulario PHP. Las variables son otra fuente de problemas. Estos no tienen que resultar directamente de la entrada del usuario, sino que controlan otro aspecto de la página.
Intruder se desarrolló como una herramienta para automatizar la prueba de posibles fuentes de vulnerabilidades. Al igual que con otras herramientas integradas como repetidores, puede enviar una solicitud que desee procesar a Intruder desde el menú contextual. Las solicitudes enviadas se mostrarán en la pestaña Intruso.
Nota: El uso de Burp Suite Intruder en un sitio web para el que no está autorizado puede ser un delito según diversas leyes de piratería y abuso informático. Asegúrese de tener el permiso del propietario del sitio web antes de intentarlo.
¿Cómo se usa Intruder?
En general, no es necesario configurar la subpestaña Destino en la pestaña Intruso. Cuando envía una solicitud, completará automáticamente los valores que necesita para enviar la solicitud al servidor correcto. Esto solo es realmente útil si desea crear la solicitud completa manualmente o si desea deshabilitar HTTPS.

En la subpestaña «Posiciones», puede seleccionar en qué parte de la solicitud se insertarán los datos del usuario. Burp identifica y resalta automáticamente tantas variables como sea posible. Sin embargo, probablemente debería limitar el ataque a solo uno o dos puntos de inserción a la vez. Para eliminar los puntos de inserción seleccionados, haga clic en «Eliminar §» a la derecha. Para agregar puntos de inserción, seleccione el área que desea cambiar y luego haga clic en Agregar §.
El cuadro desplegable de tipo de ataque se utiliza para determinar cómo se sirve la carga útil. «Sniper» utiliza una única lista de carga útil y apunta a cada punto de inserción por turno. Battering RAM usa una única lista de carga útil, pero inserta la carga útil en todos los puntos de inserción al mismo tiempo. Pitchfork usa varios datos de usuario, inserta cada uno en el punto de inserción numerado respectivo, pero solo usa la misma entrada numerada de cada lista. Cluster Bomb usa una estrategia similar a Pitchfork, pero intenta cualquier combinación

Las cargas útiles intentadas se configuran en la subpestaña Cargas útiles. El tipo de carga útil se utiliza para configurar cómo se especifica la carga útil. La siguiente sección varía según el tipo de carga útil, pero siempre se utiliza para especificar los valores de la lista de carga útil. El procesamiento de la carga útil le permite modificar la carga útil a medida que se envía. De forma predeterminada, la URL del intruso codifica una serie de caracteres especiales. Puede desactivar esto desmarcando la casilla en la parte inferior de la página.

La subpestaña Opciones le permite configurar una variedad de configuraciones de fondo para el escáner. Puede agregar sistemas de comparación de puntajes basados en grep que lo ayuden a identificar información clave en función de resultados significativos. De forma predeterminada, Intruder no sigue las redirecciones. Esto se puede activar en la parte inferior de la subpestaña.

Para iniciar el ataque, haga clic en «Iniciar ataque» en la esquina superior derecha de cualquiera de las subpestañas de Intruso. El ataque comenzará en una nueva ventana. Para la edición comunitaria gratuita de Burp, Intruder tiene una tasa muy limitada, mientras que la versión profesional funciona a toda velocidad.