这是一个 Swagger API 信息泄露的利用小工具。
它完成几个简单的工作:
- 遍历所有API接口,自动填充参数
- 尝试 GET / POST 所有接口,返回 Response Code / Content-Type / Content-Length ,用于检查接口是否可以未授权访问利用
- 分析接口是否存在敏感参数,例如 ['url', 'path', 'uri'],容易引入外网的SSRF漏洞
- 检测 API认证绕过漏洞
- 在本地监听一个Web Server,打开Swagger UI界面,供分析接口使用
- 使用Chrome打开本地Web服务器,并禁用CORS,解决部分API接口无法跨域请求的问题
- 当工具检测到HTTP认证绕过漏洞时,本地服务器拦截API文档,修改path,以便直接在Swagger UI中进行测试
[2024-06-07] 增加支持 OpenAPI 3.0 格式的文档
工具地址: https://github.com/lijiejie/swagger-exp
原文始发于微信公众号(李姐姐的扫描器):Swagger API 信息泄露利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论