//使用方法很简单,瞄一眼readme就行啦
https://github.com/theLSA/burp-sensitive-param-extractor 3
https://github.com/theLSA/burp-info-extractor 5
burp-unauth-checker
需求
自动化检测未授权访问
autorize
authz
authmatrix
auto repeater
上几个插件都挺好,但是还是不太符合,想要的是在浏览的时候就能自动检测是否有未授权访问漏洞。
实现
1-在http的header中,如cookie,authorization等
2-在http参数中,如post数据中的token等
实现
1-直接将header的授权参数值替换即可:
if headerName.lower() in self.authParamsList:
header = headerName + ": " + newAuthHeaderVal
2-
get/post请求的参数,常规操作buildParameter,updateParameter即可
json参数,直接将body数据解析为字典再替换授权参数值
if paramType == 6:
paramKey = para.getName()
paramValue = para.getValue()
print paramKey + ":" + paramValue
reqJsonBodyOffset = self._helpers.analyzeRequest(requestResponse).getBodyOffset()
reqJsonBodyString = requestResponse.getRequest().tostring()[reqJsonBodyOffset:]
print reqJsonBodyString
reqJsonBodyStringDict = json.loads(reqJsonBodyString)
#reqJsonBodyStringDict = ast.literal_eval(reqJsonBodyString)
for authParamName in authParamsList:
if authParamName in reqJsonBodyStringDict.keys():
reqJsonBodyStringDict[authParamName] = newAuthParamValue
最后再对比原请求和替换了授权参数值的响应body
compareResponses:
if (str(nBody).split() == str(oBody).split()):
一致则为未授权访问漏洞。
效果图
burp-sensitive-param-extractor
需求
实现
self.requestParamDict['urlParams'] = []
self.requestParamDict['BodyParams'] = []
self.requestParamDict['cookieParams'] = []
self.requestParamDict['jsonParams'] = []
先获取请求的所有类型参数,放到requestParamDict再findSensitiveParam最后write2file。
效果图
burp-info-extractor
需求
实现
1.json格式提取
2.正则提取
1.json格式提取:
采用google gson2.正则提取
re库常规操作即可
本文始发于微信公众号(安译Sec):Burp插件 | 未授权检测/敏感参数/信息提取
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论