Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

Burp Suite Grundlagen — Web-Security-Testing

04. 12. 2025 1 Min. Lesezeit intermediate

Burp Suite ist das Schweizer Taschenmesser fuer Web-Security-Testing. Proxy, Scanner, Repeater, Intruder – Werkzeuge fuer jede Testphase.

Wichtige Werkzeuge

  • Proxy: Abfangen und Modifizieren von HTTP-Requests
  • Scanner: Automatische Schwachstellenerkennung
  • Repeater: Manuelles Testen – Wiederholen und Modifizieren von Requests
  • Intruder: Automatisierte Angriffe (Brute Force, Fuzzing)
  • Decoder: Encoding/Decoding (Base64, URL, HTML)

Workflow

  1. Browser-Proxy einrichten (127.0.0.1:8080)
  2. Anwendung durchsuchen – Burp kartiert Endpunkte
  3. Scanner findet automatisch Schwachstellen
  4. Repeater fuer manuelles Testen
  5. Intruder fuer Parameter-Fuzzing

Beispiel – IDOR-Test

1. Request im Proxy abfangen

GET /api/users/123/profile HTTP/2 Authorization: Bearer eyJ…

2. An Repeater senden

3. ID aendern: /api/users/456/profile

4. Bei Antwort 200 → IDOR-Schwachstelle!

Wichtigste Erkenntnis

Burp Suite Community Edition ist kostenlos. Proxy + Repeater sind Ihre Hauptwerkzeuge. Fuer Automatisierung den Scanner (Pro-Version) nutzen.

securityburp suitewebtesting
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.