本文转载自Bypass | 2020.5.27
https://mp.weixin.qq.com/s/dKyz4mGS_vQZHufrubCZsg

在网站渗透过程中,我们往往需要对HTTP协议抓包分析,然后对每一个参数进行观察和测试。

HSTS,即HTTP严格传输安全协议,它是一个互联网安全策略机制。网站可以选择使用HSTS策略,来让浏览器强制使用HTTPS与网站进行通信,以减少会话劫持风险。

问题描述:

以CSDN抓包分析为例,使用Burpsuite作为代理,HSTS抓包失败:
1.png
解决方法:

  1. 在浏览器地址栏中输入下述地址:http://burp,点击 CA Certificate 下载证书。
    2.png
  2. 要在浏览器中导入证书,在设置 --> 管理证书选项 --->受信人的根证书颁发机构【一定要选这个根证书,其他位置导入无效】-->导入证书。

导入成功后,可以看到PortSwigger CA的证书。
3.png

  1. 再次访问CSDN,成功捕获数据包。
    4.png
    网络中有很多绕过HSTS抓包的方法,在我第一次遇到HSTS的时候,也曾经尝试过很多种方法,但都无法帮助我成功解决这个问题。使用Burpsuite证书导入,我在Chrome和Firefox都已成功验证过,也解决了多个网站在渗透过程中,遇到HSTS无法抓包的问题。

评论均为微信原文评论

最后修改:2020 年 08 月 15 日 12 : 27 PM
如果觉得文章好的话打赏点让我吃个饭呗?