Burp Suite Extension
功能比较杂,多是出于便捷考虑,提高手动渗透测试效率。
导入:Extensions -> Add -> Select File(Type: java)
HTTP Traffic Hook
Bypass Url
String template = "${originUrl.getProtocol()}://${originUrl.getHost()}@${evilUrl.getHost()}";
URL originUrl = new URL("https://baidu.com");
URL evilUrl = new URL("https://evil.com");
Map<String, Object> env = new HashMap<>();
env.put("originUrl", originUrl);
env.put("evilUrl", evilUrl);
String res = Render.renderTemplate(template, env); // https://[email protected]
Bypass Path
需求:当你通过接口文档或JS等方式发现了一个新的接口,但因为它存在漏洞,WAF或服务端的鉴权规则禁止对该接口的访问,想要自动化对其进行Bypass,而不是手动修改
原理:利用不同的Web容器对URL Path的处理不同来Bypass,原理可查看浅谈Path解析与鉴权中的陷阱
例如,当path为 /api/user/admin/listUsers,会自动生成不同的绕过path
String path = "/api/user/admin/listUsers";
BypassTools.generateBypassPathPayloads(path).forEach(System.out::println);
/*
* /api/user/admin/listUsers;
* /api/user/admin/listUsers/
* /;/api/;/user/;/admin/;/listUsers
* /%61%70%69/%75%73%65%72/%61%64%6D%69%6E/%6C%69%73%74%55%73%65%72%73
* ...
* */
Fuzz Sensitive Path
需求: 当你发现某个Path /api/user/getUserInfo,想要分别对/,/api/,/api/user/,进行目录扫描,如果你使用常规的目录扫描器,需要运行三次
实现:获取Path中每一层的目录,并且追加上内置的字典(可自定义),作为最终的测试路径。
该功能可以配合上述Bypass Path同时使用
Fuzz Swagger Docs
需求:当你发现了swagger或openapi的接口文档泄露,由于接口众多,需要一个插件解析接口文档,代入参数,发送请求
环境
Burp运行及插件编译JAVA版本:19
Burp版本:V2023.10.3.7
Python版本:3.11
https://github.com/outlaws-bai/Galaxy
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...