01工具介绍及使用
主要功能
1、发送请求
选择http/https,筛选请求头输入用户凭证(如Cookie,X-Csrf-Token),从burp复制需要测试的请求到request和请求头1,点击run会将request中的请求头用请求头1中的请求头进行替换,然后发送请求,响应在response中显示。
规则:
(1)、**request**中的内容不会改变;
(2)、**请求头n**中只会保留**筛选请求头**配置的项,所以不需要一个一个复制请求头,复制全部请求填入即可;
2、越权测试
同理,在请求头2中,填入另一个用户的请求头,就可以快速用两个用户的凭证测试同一个接口是否存在越权。
附加功能
1、删除指定请求头
不需要删除request中的请求头,在删除指定请求头中配置即可,可用于测试未授权,或临时去掉某个请求头。
2、检查响应头
检查是否配置安全响应头
规则:
(1)、值为空则只判断是否存在
(2)、支持正则匹配
(3)、忽略大小写
3、保存配置
4、记录日志
记录请求和响应到log目录下的html文件
5、set-cookie
响应码400以下出现set-cookie,会自动更新到对应的请求头n
6.模式
主要用于预设筛选请求头和实现自动更新token,此功能解决了测试过程中token总是失效的痛点
配置方法:config/mode.yaml
- mode:"模式: 自动更新token"#显示名称
onlyCookies:"筛选请求头:Cookie,X-Csrf-Token"#配置筛选请求头的内容
1:#第一种情况,数字必须连续
status:400#token失效时的响应码
body:
-'csrf'#token失效时的响应体含csrf或bad
-'bad'
request:"./config/https_update_token.txt"#将更新token的请求放入txt,文件名中有https,则使用https请求
get_token:
status:200#成功获取token时的响应码
value:"X-Csrf-Token"#token在请求头中的字段
where:"json.loads(Tres.text)['token']"#响应Tres的响应体,转为json格式,取'token'的值,为新的token
#dict(res.headers)['X-Csrf-Token'] #响应Tres的响应头,取'X-Csrf-Token'的值,为新的token
安装
python3
# 安装所需的 python 依赖
pip install requests
pip install PyQt6
02工具下载
原文始发于微信公众号(夜组安全):一款黑盒越权测试工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论