戟星安全实验室
本文约668字,阅读约需1分钟。
前言
之前一直用这一个谷歌插件,在网页的源代码找到一些泄露的AccessKey。但是每次访问一个网站都要去查看,感觉有点不方便,就想着写一个burp插件。HaE-信息高亮标记与提取插件也可以同样的功能,但是要复制域名单独去面板那里查看。
过程
burp历史记录那也有流量标记,但是容易混杂,有点不方便。参考了HAE的正则匹配规则并调试,使其能正常使用。
为了减少误报,只调试两个比较重要正则表达式。兼容HAE规则,可以直接添加使用。
想要实现自己的规则,调试时有点坑,需要自己多次测试,也是自己接触正则弄的少。第二条规则就是查了很多资料,需调试多次。
插件对响应包进行正则匹配,如果匹配到敏感信息,则将对应的HTTP请求标记为红色并添加注释,同时将匹配到的URL和敏感信息添加到插件的UI界面中展示。
代码部分:
下载
AccessKeyScan
下载地址 :https://www.aliyundrive.com/s/mSaXtRfk9WB提取码: 6re0
原文始发于微信公众号(戟星安全实验室):【工具分享】Burp插件-AccessKey泄露正则匹配插件
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论