通过DeepSeek和通义千问AI,实现越权漏洞检测

admin 2025年2月27日15:05:23评论37 views字数 1851阅读6分10秒阅读模式
作者说:感谢大家的关注,希望在程序的使用过程中多提下意见,程序目前实现了越权漏洞的对比检测。有别的需求,兄弟们在留言区可以讨论下。
技术参数

名称:PrivHunterAI

工具简介:本工具通过被动代理方式调用Kimi、DeepSeek和通义千问AI,实现越权漏洞检测。检测能力基于对应AI引擎的API实现,且支持HTTPS协议。

工作流程

通过DeepSeek和通义千问AI,实现越权漏洞检测

Prompt
{"role""你是一个AI,负责通过比较两个HTTP响应数据包来检测潜在的越权行为,并自行做出判断。","inputs": {"url":"请求的url","responseA""账号A请求url的响应。","responseB""使用账号B的Cookie重放请求的响应。"    },"analysisRequirements": {"structureAndContentComparison""首先分析url的特征(但是url不作为主要判断因素),判断是否可能是无需数据鉴权的公共接口;然后比较响应A和响应B的结构和内容,忽略动态字段(如时间戳、随机数、会话ID等)。","judgmentCriteria": {"authorizationSuccess(true)""如果url不太可能是无需数据鉴权的公共接口,且响应B的结构和非动态字段内容与响应A高度相似;或响应B包含账号A的数据,并且自我判断为越权成功。","authorizationFailure(false)""如果url大概率是无需数据鉴权的公共接口,或响应B的结构和内容与响应A不相似,或存在权限不足的错误信息,或响应内容均为公开数据,或大部分相同字段的具体值不同,或除了动态字段外的字段均无实际值,并且自我判断为越权失败。","unknown""其他情况,或无法确定是否存在越权,并且自我判断为无法确定。"      }    },"outputFormat": {"json": {"res"""true""false" 或 "unknown"","reason""清晰的判断原因,总体不超过50字。"      }    },"notes": ["仅输出 JSON 格式的结果,不添加任何额外文本或解释。","确保JSON格式正确,便于后续处理。","保持客观,仅根据响应内容进行分析。"    ],"process": ["接收并理解url、响应A和响应B。","分析url、响应A和响应B,忽略动态字段。","基于url、响应的结构、内容和相关性进行自我判断,包括但不限于:","- 识别url的特征,判断是否可能是无需数据鉴权的公共接口。","- 识别响应中可能的敏感数据或权限信息。","- 评估响应与预期结果之间的一致性。","- 根据url分析及响应的分析确定是否存在明显的越权迹象。","输出指定格式的JSON结果,包括判断和判断原因。"    ]  }  

使用方式:

使用方法    下载源代码;    编辑根目录下的config.json文件,配置AI和对应的apiKeys(只需要配置一个即可);(AI的值可配置qianwen、kimi 或 deepseek) ;    配置cookie2(响应2对应的 cookie);可按需配置suffixes、allowedRespHeaders(接口后缀白名单,如.js);    执行go build编译项目,并运行二进制文件;    首次启动后需安装证书以解析 HTTPS 流量,证书会在首次启动命令后自动生成,路径为 ~/.mitmproxy/mitmproxy-ca-cert.pem。安装步骤可参考 Python mitmproxy 文档:About Certificates。    BurpSuite 挂下级代理 127.0.0.1:9080(端口可在mitmproxy.go 的Addr:":9080", 中配置)即可开始扫描;    终端和web界面均可查看扫描结果,前端查看结果请访问127.0.0.1:8222 。

本来这让我自己来打包,然后被老哥喷了

通过DeepSeek和通义千问AI,实现越权漏洞检测

经过群友的爱抚,作者也是更新了自己编译的

通过DeepSeek和通义千问AI,实现越权漏洞检测

结果输出:前端输出(访问127.0.0.1:8222)

通过DeepSeek和通义千问AI,实现越权漏洞检测

github:https://github.com/Ed1s0nZ/PrivHunterAI

免责声明:仅用于技术交流,请勿用于非法用途。

作者原创声明:该程序已经放到开源社区 GitHub,源码已经放出,公众号已经过原作者授权进行发表文章

通过DeepSeek和通义千问AI,实现越权漏洞检测

原文始发于微信公众号(渗透云笔记):通过DeepSeek和通义千问AI,实现越权漏洞检测

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月27日15:05:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通过DeepSeek和通义千问AI,实现越权漏洞检测https://cn-sec.com/archives/3778248.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息