Burp Suite est une suite d’outils dédiée à la découverte et à l’exploitation de vulnérabilités et/ou langages web coté serveur et coté client. Cet outil, développé par PortSwigger, est spécialement conçu pour évaluer la sécurité des applications web. Il offre une gamme complète de fonctionnalités pour analyser, détecter et exploiter de potentielles vulnérabilités et interagir plus facilement avec des applications web.
Voici le guide d’installation pour l’outil Burp Suite :
Rendez vous sur le site officiel de PortSwigger (https://portswigger.net/burp/communitydownload) pour télécharger la version Community de Burp Suite, qui est gratuite.
wget https://portswigger.net/burp/releases/download/latest -O burp-suite-community-edition-latest.jar
Burp Suite nécessite Java pour fonctionner. Si Java n’est pas déjà installé sur votre système, vous pouvez l’installer en utilisant votre gestionnaire de paquets. Par exemple, sur Ubuntu, vous pouvez utiliser :
sudo apt-get install default-jre
Pour lancer Burp Suite, utilisez la commande suivante en spécifiant le chemin vers le fichier JAR que vous avez téléchargé :
java -jar burp-suite-community-edition-latest.jar
Supposons que vous soyez chargé de tester la sécurité d’un site web e-commerce qui utilise une méthode HTTP inhabituelle, autre que GET et POST, pour l’accès à certaines ressources sensibles. Si une authentification sur les répertoires sensibles ne prend pas en compte cette méthode HTTP, un attaquant pourrait potentiellement avoir accès à ces ressources non autorisées. Vous déduisez ainsi que cette méthode inhabituelle pourrait poser un risque de sécurité si un attaquant l’utilise et contourne l’authentification trop permissive de l’application en question. Vous pouvez ainsi utiliser Burp Suite pour tester de modifier la méthode HTTP afin de contourner l’authentification et essayer d’accéder à ces ressources auxquelles vous n’êtes normalement pas autorisé d’accéder.