Targetツールは、対象アプリケーションのコンテンツや機能の概要を表示し、テストワークフローの主要部分を推進させます。Targetタブに関連する主な手順は次の通りです:
まず、対象アプリケーションを手動でマッピングします。これを行うには、次の手順を実行します:
この手動マッピングプロセスによって、Proxy経由でリクエストしたすべてのコンテンツや、(パッシブクロールによって)アプリケーションのレスポンス(リンクやフォームなど)から推測できるその他のコンテンツが、Target サイトマップに追加されます。この手動マッピングプロセスによって、目に見えるすべてのアプリケーションコンテンツのほぼ完全なサイトマップを作成し、アプリケーションについて完全に把握できるようになります。
アプリケーションの診断中にBurp Scannerが自動的にセッションを維持できるような方法で、アプリケーションのナビゲーションをパスを取得するため、一部のケースでは手動でのアプリケーションマッピングよりBurpの自動クロールの方が優れています。一方で手動マッピングでは、人間が処理を誘導し、潜在的に危険な機能を回避し、ナビゲーション動作が期待した結果になっているか検証できます。手動マッピングと自動マッピング、どちらを選択するかは、アプリケーションの性質や結果の使用目的によって大きく異なります。
最初のアプリケーションマッピングが完了したら、サイトマップでブランチを選択し、コンテキストメニューからスコープに追加またはスコープから削除コマンドを選択し、ターゲットスコープを定義します。サイトマップやProxy履歴に適切なディスプレイフィルタを設定して、現在興味のないアイテムを非表示にできます。
パッシブクロールで検出したがまだリクエストされていない対象内のアイテムを、サイトマップでレビューします。これらのアイテムは、サイトマップに灰色で表示されます。ツリービューでアプリケーション全体を選択し、一覧ビューをリクエスト時刻カラムでソート(カラムヘッダをクリック)すると、リクエストされていないアイテムがグループ化され素早く検索できます。これらのアイテムを手動でレビュー(たとえば、各URLをBurpブラウザにコピーするなど)して、さらに気になるコンテンツが含まれているかどうかを確認する必要があります。
アプリケーションの可視コンテンツ(つまり、アプリケーションをブラウズしリンクをたどって観察できたコンテンツ)をマッピングした後、次の自動アクションを実行し可視コンテンツからリンクされていない"隠れた"コンテンツを特定できます:
アプリケーションのすべてのコンテンツと機能を十分にマッピングできたら、サイトマップのコンテンツ(およびProxy履歴)をレビューし、アプリケーションが公開している攻撃経路を理解します。次のサイトマップの機能でこのタスクをサポートできます:
アプリケーションを完全にマッピングし攻撃経路を評価した後、サイトマップから詳細な脆弱性テストワークフローを進められます: