用户
搜索
  • TA的每日心情

    2019-1-14 23:35
  • 签到天数: 22 天

    连续签到: 1 天

    [LV.4]经常看看II

    i春秋-核心白帽

    知识面,决定看到的攻击面有多广。知识链,决定发动的杀伤链有多

    Rank: 4

    38

    主题

    290

    帖子

    1101

    魔法币
    收听
    0
    粉丝
    82
    注册时间
    2016-4-17

    秦i春秋签约作者

    Vulkey_Chen i春秋-核心白帽 知识面,决定看到的攻击面 秦 i春秋签约作者 楼主
    发表于 2020-4-24 18:15:59 11536

    【高效漏洞挖掘】HaE与Authz的搭配

    HaE与Authz均为BurpSuite插件生态的一员,两者搭配可以避免“越权”、“未授权”两类漏洞的重复测试行为。(适用于业务繁杂,系统模块功能多的场景

    介绍

    HaE - https://github.com/gh0stkey/HaE : HaE(Highlighter and Extractor),这是一款基于Python开发的BurpSuite插件,它主要用于高亮和提取HTTP响应报文的内容,而你可以自定义正则来选择你需要高亮或提取的信息,具体使用方法和介绍请移步至:https://gh0st.cn/archives/2020-03-18/1

    Authz - https://github.com/portswigger/authz : Authz是一款用于测试“权限类”(越权、未授权)漏洞的插件,将所有有疑问的请求发送至该插件即可,在去年(2019年)我写过一篇文章关于它的介绍和使用,请移步至:https://gh0st.cn/archives/2019-06-27/1

    :Authz插件可于BApp Store下载

    搭配

    首先根据我所列的文章将HaE插件安装完成,默认的配置文件即可。

    BurpSuite监听状态,进入一个业务系统进行一些操作(基本测试步骤);

    当你觉得测试完成之后或包都抓的差不多了,进入Proxy - HTTP History - Filter只展示高亮的请求:

    选中这些高亮请求,右击 - Send request(s) to Authz,将高亮请求发送至Authz

    这里仅测试未授权访问漏洞,将身份认证的Header(这里为Cookie)设置为123或空:

    然后直接RUN即可,比对原响应报文大小和替换后的大小,一样则存在未授权访问漏洞,如下图所示我已经发现了3个未授权访问漏洞

    同理,越权漏洞也可以用这种方式快速发现。

    本帖被以下淘专辑推荐:

    gh0stkey,米斯特安全团队核心。
    i春秋社区核心成员之一。
    关注米斯特安全团队(MstLab):www.hi-ourlife.com
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册