Adicionar Header Customizado no Burp

Adicionar Header Customizado no Burp

Está precisando adicionar cabeçalhos customizados em suas requisições do Burp? Neste post vamos ver o passo a passo de como configurar isso! Os cabeçalhos personalizados (custom headers) são extremamente importantes em Pentests e programas de Bug Bounty por diversos motivos.

O Burp é uma ferramenta extremamente importante que apoia profissionais da Segurança da Informação a realizar testes de segurança em aplicações Web. No entanto, em certas situações, você precisará modificar ou adicionar headers personalizados às suas requisições por diversos motivos. Por exemplo, ao participar de um programa de Bug Bounty em que o acordo exige que todas as suas requisições incluam um header personalizado específico, permitindo que a empresa identifique que essas requisições estão relacionadas ao programa.

Adicionando headers customizados no Burp Suite

  1. Na aba Proxy, clique em Proxy settings
  2. Estando no menu Proxy, vá até HTTP match and replace rules (é possível usar a barra de busca também)
  3. Clique em Add
  4. Mantenha o Type como Request header e adicione o header customizado desejado no campo Replace
  5. Clique em OK para gravar as informações

Caso queira, abaixo estão imagens para auxiliar no passo a passo do fluxo:

Add custom headers Burp Suite Burp Suite custom headers Adicionar custom headers no Burp

Testando o custom header

Agora que a configuração foi feita, vamos ver se está funcionando! Abrindo uma porta e escutando com netcat, podemos ver que o nosso header customizado já está funcionando:

Cabeçalhos customizados Burp Suite

Por fim, agradecemos a leitura e esperamos que este post tenha te ajudado de alguma maneira! Caso tenha alguma dúvida, entre em contato conosco pelo Telegram , Facebook ou Instagram ! Veja mais posts no IronLinux !

Posts relacionados

Atacando o Kerberos – AS-REP Roasting

Atacando o Kerberos – AS-REP Roasting

O AS-REP Roasting é um ataque que explora uma vulnerabilidade no protocolo de autenticação Kerberos, usado em ambientes Windows.

Ler post completo
Pivoting com SSH

Pivoting com SSH

Uma das ferramentas mais eficazes para o processo de Pivoting é o OpenSSH , que se destaca por sua legitimidade e confiança.

Ler post completo
Pivoting em Pentest

Pivoting em Pentest

Em Pentests e Operações de Red Team, a técnica de pivoting é de extrema importância pois permite o acesso a redes internas a partir de um ponto de acesso comprometido.

Ler post completo