0x01 工具介绍
🚀一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。
下载地址在末尾
0x02 功能简介
✨ 工作流程
Prompt
{
"role": "你是一个AI,负责通过比较两个HTTP响应数据包来检测潜在的越权行为,并自行做出判断。",
"inputs": {
"reqA": "原始请求A",
"responseA": "账号A请求URL的响应。",
"responseB": "使用账号B的Cookie(也可能是token等其他参数)重放请求的响应。",
"statusB": "账号B重放请求的请求状态码。",
"dynamicFields": ["timestamp", "nonce", "session_id", "uuid", "request_id"]
},
"analysisRequirements": {
"structureAndContentComparison": {
"urlAnalysis": "结合原始请求A和响应A分析,判断是否可能是无需数据鉴权的公共接口(不作为主要判断依据)。",
"responseComparison": "比较响应A和响应B的结构和内容,忽略动态字段(如时间戳、随机数、会话ID、X-Request-ID等),并进行语义匹配。",
"httpStatusCode": "对比HTTP状态码:403/401直接判定越权失败(false),500标记为未知(unknown),200需进一步分析。",
"similarityAnalysis": "使用字段对比和文本相似度计算(Levenshtein/Jaccard)评估内容相似度。",
"errorKeywords": "检查responseB是否包含 'Access Denied'、'Permission Denied'、'403 Forbidden' 等错误信息,若有,则判定越权失败。",
"emptyResponseHandling": "如果responseB返回null、[]、{}或HTTP 204,且responseA有数据,判定为权限受限(false)。",
"sensitiveDataDetection": "如果responseB包含responseA的敏感数据(如user_id、email、balance),判定为越权成功(true)。",
"consistencyCheck": "如果responseB和responseA结构一致但关键数据不同,判定可能是权限控制正确(false)。"
},
"judgmentCriteria": {
"authorizationSuccess (true)": "如果不是公共接口,且responseB的结构和非动态字段内容与responseA高度相似,或者responseB包含responseA的敏感数据,则判定为越权成功。",
"authorizationFailure (false)": "如果是公共接口,或者responseB的结构和responseA不相似,或者responseB明确定义权限错误(403/401/Access Denied),或者responseB为空,则判定为越权失败。",
"unknown": "如果responseB返回500,或者responseA和responseB结构不同但没有权限相关信息,或者responseB只是部分字段匹配但无法确定影响,则判定为unknown。"
}
},
"outputFormat": {
"json": {
"res": ""true", "false" 或 "unknown"",
"reason": "清晰的判断原因,总体不超过50字。"
}
},
"notes": [
"仅输出 JSON 格式的结果,不添加任何额外文本或解释。",
"确保 JSON 格式正确,便于后续处理。",
"保持客观,仅根据响应内容进行分析。",
"优先使用 HTTP 状态码、错误信息和数据结构匹配进行判断。",
"支持用户提供额外的动态字段,提高匹配准确性。"
],
"process": [
"接收并理解原始请求A、responseA和responseB。",
"分析原始请求A,判断是否是无需鉴权的公共接口。",
"提取并忽略动态字段(时间戳、随机数、会话ID)。",
"对比HTTP状态码,403/401直接判定为false,500标记为unknown。",
"检查responseB是否包含responseA的敏感数据(如user_id、email),如果有,则判定为true。",
"检查responseB是否返回错误信息(Access Denied / Forbidden),如果有,则判定为false。",
"计算responseA和responseB的结构相似度,并使用Levenshtein编辑距离计算文本相似度,计算时忽略动态字段(如时间戳、随机数、会话ID、X-Request-ID等)。",
"如果responseB内容为空(null、{}、[]),判断可能是权限受限,判定为false。",
"根据分析结果,返回JSON结果。"
]
}
0x03更新说明
2025.02.18
⭐️新增扫描失败重试机制,避免出现漏扫;
⭐️新增响应Content-Type白名单,静态文件不扫描;
⭐️新增限制每次扫描向AI请求的最大字节,避免因请求包过大导致扫描失败。
2025.02.25 -02.27
⭐️新增对URL的分析(初步判断是否可能是无需数据鉴权的公共接口);
⭐️新增前端结果展示功能。
⭐️新增针对请求B添加其他headers的功能(适配有些鉴权不在cookie中做的场景)。
2025.03.01
优化Prompt,降低误报率;
优化重试机制,重试会提示类似:
AI分析异常,重试中,异常原因: API returned 401: {"code":"InvalidApiKey","message":"Invalid API-key provided.","request_id":"xxxxx"},每10秒重试一次,重试5次失败后放弃重试(避免无限重试)。
2025.03.03
💰成本优化:在调用 AI 判断越权前,新增鉴权关键字(如 “暂无查询权限”“权限不足” 等)过滤环节,若匹配到关键字则直接输出未越权结果,节省 AI tokens 花销,提升资源利用效率;
0x04 使用介绍
🛠️ 使用方法
-
下载源代码; -
编辑根目录下的 config.json
文件,配置AI
和对应的apiKeys
(只需要配置一个即可);(AI的值可配置qianwen、kimi、hunyuan、gpt、glm 或 deepseek) ; -
配置 headers2
(请求B对应的headers);可按需配置suffixes
、allowedRespHeaders
(接口后缀白名单,如.js); -
执行 go build
编译项目,并运行二进制文件; -
首次启动后需安装证书以解析 HTTPS 流量,证书会在首次启动命令后自动生成,路径为 ~/.mitmproxy/mitmproxy-ca-cert.pem。安装步骤可参考 Python mitmproxy 文档:About Certificates。 -
BurpSuite 挂下级代理 127.0.0.1:9080
(端口可在mitmproxy.go
的Addr:":9080",
中配置)即可开始扫描; -
终端和web界面均可查看扫描结果,前端查看结果请访问 127.0.0.1:8222
。
📝配置文件介绍(config.json)
|
|
|
---|---|---|
AI |
|
qianwen、 |
apiKeys |
|
"kimi": "sk-xxxxxxx" - "deepseek": "sk-yyyyyyy" - "qianwen": "sk-zzzzzzz" - "hunyuan": "sk-aaaaaaa" |
headers2 |
|
"Cookie": "Cookie2" -"User-Agent": "PrivHunterAI" -"Custom-Header": "CustomValue" |
suffixes |
|
.js、 |
allowedRespHeaders |
Content-Type ) |
image/png
application/pdf text/css audio/mpeg audio/wav video/mp4 application/grpc |
respBodyBWhiteList |
|
参数错误 - 数据页数不正确 - 文件不存在 - 系统繁忙,请稍后再试 - 请求参数格式不正确 - 权限不足 - Token不可为空 - 内部错误 |
🔡前端输出(访问127.0.0.1:8222):
下载 :
https://code.tmd.cx/admin/PrivHunterAI
原文始发于微信公众号(渗透安全HackTwo):AI自动化越权漏洞挖掘工具|算法+AI助力双重验证越权判定
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论