0x01 工具介绍
SSRF_Detector是一款基于Burpsuite MontoyaAPI的黑盒SSRF漏洞自动化检测工具,用于检测无回显&全回显SSRF漏洞,提供了多种功能供用户自定义,包括但不限于关键字配置,Payload配置以及检测字符串配置。
下载地址在末尾
0x02 功能简介
插件功能配置
扫描流量配置
不建议开启此功能,Burpsuite
自带扫描器会触发企业SRC内部告警导致IP被封禁
(2) HTTP history流量扫描:
扫描Proxy
中HTTP history
模块中的流量,利用RequestResponseFilter
过滤器筛选出存在关键参数的流量进行SSRF
漏洞检测
(3) Repeater流量扫描:
扫描Repeater
模块中发送过的数据包流量,利用RequestResponseFilter
过滤器筛选出存在关键参数的流量进行SSRF
漏洞检测
缓存文件配置
用户可以自定义缓存文件位置,扫描过的流量信息会自动存储在缓存文件中,避免对某一流量包进行重复无效扫描
扫描参数配置
关键字配置
用户可以自定义添加/删除流量检测关键字,以关键字url
为例,若某一流量包如下所示:
GET /ssrf.php?url=/imgRes/user.pngHost: xxx.xx.xx.xxxCookie: PHPSESSID=xxxxxxxxxxxxReferer: xxx.xx.xx.xxx
则会匹配到url=/imgRes/user.png
中的url
参数,并对此流量请求包进行SSRF
漏洞检测
Payload 配置
插件默认提供两种无回显SSRF
漏洞自动化检测方式
(1) collaborator:
利用Burpsuite
内置的Collaborator
模块进行无回显SSRF
漏洞检测,但是很多厂商WAF
会将Collaborator
模块的Payload
写进黑名单,导致漏检,于是提供了第二种检测方式 -> DNSLog
(2) dnslog:
利用广为人知dnslog
平台(http://dnslog.cn
)进行无回显SSRF
漏洞检测,自动化获取dnslog
的Payload
和响应信息
检测字符串配置
用于证明全回显SSRF
漏洞存在
用户在挖掘企业SRC进行黑盒测试时,企业通常会提供全回显SSRF
测试靶机,靶机的回显通常为一个标志性字符串,如flag{tencent_ssrf_vuln}
二者起到对应关系
http://ssrf.tencent.com/flag.html ---> flag{tencent_ssrf_vuln}
Payload
配置模块和检测字符串配置模块添加这种对应关系扫描流量概览
这里会显示所有包含检测关键字的流量请求包
疑似存在漏洞
若配置的Payloads
列表中有任意大于等于1个Payload
探测存在SSRF
漏洞成功,该流量数据包的状态(Status
)就会自动更新为 "疑似漏洞",并在 "疑似存在漏洞" 列表中显示
每一个检测存在SSRF
漏洞的Payload
都会单独显示,如下所示
(1) Collaborator payload检测存在SSRF
漏洞:
(2) DNSLog payload检测存在SSRF
漏洞:
(3) 企业SRC 全回显SSRF
靶机回显flag
字符串:
0x03 更新说明
SSRF_Detector_v1.0.0为系列插件的第一个版本,提供以下功能:
(1) 用户自定义检测关键字
(2) 用户自定义检测payloads
(3) 在 Collaborator模块的基础上额外提供 dnslog测试提高检测容错率
(4) 提供自定义全回显SSRF验证字符串功能,以供在企业SRC黑盒测试中检测全回显SSRF漏洞
(5) 缓存文件,避免重复无效检测
0x04 使用介绍
📦jar下载后Burpsuite加载扩展即可使用
0x05 下载
https://github.com/KaGty1/SSRF_Detector
原文始发于微信公众号(渗透安全HackTwo):AboutSSRF一款基于Burpsuite MontoyaAPI的黑盒SSRF漏洞自动化检测插件
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论