由于最近在预习期末考试,好久没更新了,大家见谅(5555),最近看到群里有些师傅在测试的时候,想要从浏览器修改请求头不知道如何修改,这里给大家推荐一个我挖src和项目常用的插件。
1. 下载安装
ModHeader - Modify HTTP headers
https://modheader.com/
2. 页面配置
下面推荐的配置,如果大家不会配置,或者懒得配置,可以联系我拿我配置好的配置文件
3. 实战以及常用配置
- 固定登录状态(Cookie && AU头)
当我们通过一些未授权接口获取到了他的登录凭据,但是无法和获取到账户密码,这时候可能只能通过这个凭据去调用接口,进行测试,但是其实也可以通过这个浏览器插件,固定请求头,然后刷新登录页面,实现登录后台,看见后台页面
获取到凭据
通过插件进行固定
正常访问页面就可以
2. 绕过微信检验
web访问页面,显示 "请使用微信客户端访问" 无非就两种检验
- 需要使用微信进行授权登录,这种无法自动绕过
- 不需要微信进行授权登录,但是微信有检验ua头,导致无法访问
显示"请使用微信客户端访问" 效果如下:
1. 不需要进行登录
通过下面的配置修改ua头即可
浏览器插件配置如下
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 NetType/WIFI MicroMessenger/7.0.20.1781(0x6700143B) WindowsWechat(0x6309071d) XWEB/8461 Flue
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
2. 需要登录
这种不仅会检验ua,也会检验cookie,所以单单的修改ua是无法绕过的,需要设置cookie才可以绕过!
下面仅使用一个网站作为演示,该网站并不存在漏洞
a. 将url发送到微信
b. 使用burp抓到微信的数据包
等到网页成功进入后再刷新进行抓包
c. 刷新进行使用burp进行抓包,并且复制其cookie
d. 将得到的cookie设置到刚刚那个插件中,即可成功访问!
配置如下:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 NetType/WIFI MicroMessenger/7.0.20.1781(0x6700143B) WindowsWechat(0x6309071d) XWEB/8461 Flue
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=744C7402E92D00D0568380639446C265
3. 绕过waf(原理和fakeip一样)
当目标网站有通过某些常见的检测来源的头来进行网站访问的限制的时候,就可以利用该配置,实现绕过
X-Forwarded-For : 127.0.0.1
X-Forwarded : 127.0.0.1
Forwarded-For : 127.0.0.1
Forwarded : 127.0.0.1
X-Forwarded-Host : 127.0.0.1
X-remote-IP : 127.0.0.1
X-remote-addr : 127.0.0.1
True-Client-IP : 127.0.0.1
X-Client-IP : 127.0.0.1
Client-IP : 127.0.0.1
X-Real-IP : 127.0.0.1
Ali-CDN-Real-IP : 127.0.0.1
Cdn-Src-Ip : 127.0.0.1
Cdn-Real-Ip : 127.0.0.1
CF-Connecting-IP : 127.0.0.1
X-Cluster-Client-IP : 127.0.0.1
WL-Proxy-Client-IP : 127.0.0.1
Proxy-Client-IP : 127.0.0.1
Fastly-Client-Ip : 127.0.0.1
True-Client-Ip : 127.0.0.1
X-Originating-IP : 127.0.0.1
X-Host : 127.0.0.1
X-Custom-IP-Authorization : 127.0.0.1
会自动携带该参数
4. Cors自动检验
可以利用该插件在每个请求的时候自带Origin头,再加上HAE或者OneScan的配置,实现Cors漏洞的自动化挖掘
Origin : https://fkalis.top
发送请求的时候就会自动携带Origin头
如果存在漏洞,则会返回
Access-Control-Allow-Credentials: true
Access-Control-Allow-Origin: https://fkalis.top
原文始发于微信公众号(fkalis):ModHeader 一个冷门插件在 SRC 等实战的妙用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论