递归式被动检测脆弱路径的burp插件 - RouteVulScan

admin 2023年12月16日20:03:01评论59 views字数 746阅读2分29秒阅读模式

01 项目地址

https://github.com/F6JO/RouteVulScan


02 项目介绍

RouteVulScan是使用java语言基于burpsuite api开发的可以递归检测脆弱路径的burp插件。
插件可以通过被动扫描的方式,递归对每一层路径进行路径探测,并通过设定好的正则表达式匹配响应包的关键字,展示在VulDisplay界面。可以自定义相关路径、匹配信息、与漏洞名称等。
插件重点是那些简单而有害的漏洞。这些漏洞通常不是固定路径,但可能位于路径的任何层。在这种情况下,非常容易忽视这些漏洞,而如果使用路径爆破,则非常耗时和麻烦。
所以插件主打是发送数量小、准确的payload,尽可能覆盖面广的探测一些容易忽略的漏洞。

递归式被动检测脆弱路径的burp插件 - RouteVulScan

功能介绍

被动扫描,使用Burpsuite IScannerCheck接口,在流量初次流经burp时进行扫描,重复流量不会进行扫描。使用线程池增加扫描速度,默认线程10,可自行调节(线程个数最多与规则个数相等,多了也没用)Start按钮,插件主开关,默认关闭DomainScan按钮,开启后如果host为域名,则将子域和主域当作第一层路径进行扫描,默认关闭。Head按钮,携带原始的请求头,默认关闭Bypass按钮,不符合预期时将配置文件中的bypass字符添加到路径中重新扫描,默认关闭Filter_Host 输入框,可以只扫描指定host的url,*代表全部,如 *.baidu.comVulDisplay界面右键可删除选中的行,或全部删除


注:工具仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。

原文始发于微信公众号(GSDK安全团队):递归式被动检测脆弱路径的burp插件 - RouteVulScan

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月16日20:03:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   递归式被动检测脆弱路径的burp插件 - RouteVulScanhttps://cn-sec.com/archives/2306704.html

发表评论

匿名网友 填写信息