Khi dò quét tự động các lỗ hổng, sẽ tối ưu hơn nếu chúng ta chia nhỏ các lỗ hổng ra để quét. Việc tạo các Scan Configuration riêng sẽ giúp ta làm điều đó.
Mục Lục
Cách dùng Scan Configuration
Trong khi cấu hình chức năng Scan, ngoài việc sử dụng các Preset Scan Mode mà Burp Suite có sẵn, ta có thể tự tạo một Scan Configuration riêng để Scan những lỗ hổng mà ta muốn tìm. Điều này giúp tối ưu hiệu quả và thời gian tìm kiếm.
Khi tạo một New Scan, bạn có thể lấy Custom Scan Configuration từ thư viện bằng cách chọn Select from library, hoặc Import các configuration mà bạn có trong máy. Nếu muốn tạo ra một cấu hình riêng cho các nhóm lỗ hổng của riêng bạn, hãy chọn New>Auditing.
Cửa sổ New scanning configuration sẽ hiện ra để bạn tùy chỉnh việc scan theo ý mình.
Tùy chỉnh Scan Configuration
Audit Optimization
Audit speed là tốc độ kiểm tra, và có 3 mức độ là Fast, Normal, Thorough xếp theo chiều giảm dần về tốc độ, tăng dần về số lượng request gửi đi.
Audit accuracy là mức độ chính xác. Sẽ có 3 lựa chọn là Minimize false negatives (tối thiểu hóa việc bỏ qua lỗ hổng), Normal, Minimize false positives (tối thiểu hóa việc cảnh báo sai). Minimize false negatives sẽ thử lại ít lần hơn nên dễ gây ra cảnh báo nhầm, trong khi Minimize false positives thì ngược lại.
Maximum total crawl and audit time cho phép bạn đưa ra thời gian tối đa của quá trình scan. Khi đến thời hạn tối đa, việc dò quét sẽ tạm dừng.
Ngoài ra còn có các lựa chọn như:
- Skip checks unlikely to be effective due to insertion point’s base value: Bỏ qua các kiểm tra có vẻ không hiệu quả với điểm chèn dữ liệu. Ví dụ như nếu vị trí đó có giá trị gốc không giống với 1 tên file, Burp Suite sẽ bỏ qua việc check lỗ hổng Path Traversal.
- Consolidate frequently occurring passive issues: Một số lỗ hổng trùng lặp có thể tồn tại ở nhiều vị trí khác nhau do lập trình viên tái sử dụng code. Lựa chọn này cho phép Burp Suite tổng hợp các bản sao báo cáo thành một vấn đề duy nhất ở cấp độ liên quan để tránh trùng lặp.
- Automatically maintain session: Cho phép Burp Suite duy trì phiên đăng nhập khi đang scan.
- Follow redirects where necessary: Burp Suite tự động chuyển hướng trang nếu cần thiết. Tuy nhiên để tránh bị điều hướng tới bên thứ 3, Burp Suite sẽ chỉ chuyển hướng nếu URL đó có trong scope. Nếu không khai báo URL nào trong scope, Burp Suite sẽ chỉ chấp nhận chuyển hướng tới URL cùng host/port với mục tiêu đang quét và không vi phạm một số quy tắc của nó.
Issues Reported
Đây là phần quan trọng nhất trong cấu hình scan.
Chúng ta có thể lựa chọn scan theo từng loại như:
- Passive: Những lỗ hổng có thể tìm thấy chỉ bằng cách quan sát request và response, ví dụ như truyền mật khẩu ở dạng rõ.
- Light active: Các lỗ hổng có thể phát hiện bằng cách thay đổi nhỏ trong request như CORS.
- Medium active: Các lỗ hổng có thể được phát hiện bằng cách đưa vào các request dễ bị coi là độc hại, ví dụ như OS Command Injection.
- Intrusive active: Các lỗ hổng phát hiện bằng cách tạo các request có thể gây hại đến dữ liệu, ví dụ như SQL Injection.
- JavaScript analysis: Các lỗ hổng được phát hiện bằng cách phân tích mã JavaScript mà ứng dụng thực thi, ví dụ như DOM-based XSS.
Ngoài ra, ta có thể lựa chọn riêng các lỗ hổng cần quét. Ví dụ như ở đây mình chỉ cần quét SQL Injection.
Với mỗi Issues được liệt kê ở đây, bạn có thể click chuột phải, chọn Edit detection methods.
Một cửa sổ sẽ hiện lên cho phép bạn chọn các phương thức kiểm tra cho loại lỗ hổng bạn muốn quét.
Handling application errors during audit
Đây là cấu hình xử lý lỗi khi scan (mất kết nối hoặc timeout). Trong đó có các lựa chọn cấu hình như:
- Bỏ qua vị trí chèn dữ liệu hiện tại nếu xảy ra lỗi quá N lần liên tiếp.
- Bỏ qua việc thử lỗ hổng nếu có N vị trí liên tiếp bị lỗi.
- Dừng việc kiểm tra nếu có trên N (hoặc N%) lần thử lỗ hổng liên tiếp bị lỗi.
- Kết thúc mỗi lỗ hổng, thử lại N lần tại nơi xảy ra lỗi
Insertion point types
Ta có thể lựa chọn các vị trí chèn dữ liệu để kiểm thử. Các lựa chọn sẵn có như trên hình.
Modifying parameter locations
Cấu hình này cho phép ta thay đổi vị trí các tham số. Có thể kể đến như thay đổi các tham số trên URL xuống body, hay đem Cookie lên URL.
Ignored insertion points
Tại đây bạn có thể lựa chọn các tham số mà Burp Suite bỏ qua khi scan. Điều này giúp giảm thời gian kiểm tra các vị trí tham số không mong muốn, không hữu ích cho quá trình kiểm thử.
Frequently occurring insertion points
Nếu những vị trí được đánh dấu không có sự thay đổi trong response, sau một số lượng request nhất định, Burp Suite sẽ thực hiện quét nhanh hơn tại những vị trí đó nhằm giảm thời gian và tăng hiệu suất.
Misc insertion point options
Một số ứng dụng web sử dụng mã hóa đa lớp cho cùng 1 dữ liệu. Nếu Burp Suite phát hiện ra điều này, nó sẽ thực hiện mã hóa đa lớp tương ứng với vị trí đó. Điều này có thể giúp ta tấn công sâu hơn, phức tạp hơn, song cũng gây tốn tài nguyên và thời gian. Vì thế ta nên giới hạn Maximum insertion points per base request để tránh việc ứng dụng bị treo do có quá nhiều request chứa các tham số phức tạp.
JavaScript analysis options
Đây là cấu hình cho việc Burp Scanner sẽ phát hiện DOM-based XSS như thế nào.
- Make requests for missing site resources: Cho phép Burp Suite tạo HTTP request để lấy các tài nguyên bị thiếu khi crawl trang, chẳng hạn như là một file JavaScript. Một lựa chọn nhỏ của nó là Fetch previously undiscovered resources and data from out-of-scope hosts dùng để lấy các tài nguyên nằm ngoài scope.
- Use static/dynamic analysis techniques: Static dùng để phân tích file JavaScript theo phương pháp Sink/Source để tìm lỗ hổng. Trong khi đó, Dynamic sẽ sử dụng trình duyệt để thực hiện thử các payload của DOM-based XSS nhằm tìm ra lỗ hổng. Bên cạnh đó ta có thể giới hạn thời gian cho mỗi lần thử.
Audit project option overrides
Các cài đặt này cho phép bạn chỉ định giá trị thời gian chờ cho quá trình kiểm tra. Các giá trị này ghi đè bất kỳ giá trị nào bạn có thể đã định cấu hình trong cài đặt chung.
Lưu lại Scan Configuration để tái sử dụng
Sau khi đã thực hiện cấu hình xong, ta đặt tên cho file cấu hình của mình ở ngay trên đầu tab New scanning configuration
Tích vào ô Save to library để sử dụng sau và nhấn Save
Lúc này tại tab Scan Configuration, ta đã thấy xuất hiện file cấu hình vừa tạo.
Đối với lần sử dụng sau, ta chỉ cần chọn Select from library để lấy lại file cấu hình cũ.
Ngoài ra, bạn cũng có thể Export file cấu hình này ra, hoặc Import một file cấu hình khác vào bằng cách vào Setting>Configuration Library
Đây là một số file cấu hình do Cookie Arena tổng hợp. Các bạn có thể tải về để sử dụng.
Scan Configurations by Cookie Arena
Các bạn có thể tham khảo tài liệu của PortSwigger để hiểu rõ hơn về công cụ này nhé.
Scan Configuration document by PortSwigger
What do you think?
It is nice to know your opinion. Leave a comment.