autoSSRF是一款功能强大的智能化SSRF漏洞扫描工具,该工具基于上下文识别漏洞,并且适用于大规模扫描任务。跟其他自动化SSRF漏洞扫描工具不同的是,该工具提供了下列功能:
在进行模糊测试时,autoSSRF只会针对跟SSRF相关的常见参数进行测试,并且不会干扰其他功能。这样就可以确保被测试的Web应用程序仍然可以正确地解析原始URL。
针对一个给定的URL(例如https://host.com/?fileURL=https://authorizedhost.com),autoSSRF将会把authorizedhost.com识别为一个Web应用程序中的潜在白名单主机,并基于已知信息动态生成Payload,然后尝试绕过白名单验证。此时将生成一些有趣的Payload,例如:
http://authorizedhost.attacker.com,http://authorizedhost%[email protected]等等。
除此之外,该工具还会确保几乎零误报。该工具的检测功能依赖于interactsh项目,因此autoSSRF能够识别出站DNS/HTTP交互信息。
该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,使用下列命令将该项目源码克隆至本地:
git clone https://github.com/Th0h0/autossrf.git
(向右滑动,查看更多)
然后切换到项目目录中,并使用pip和项目提供的requirements.txt来安装该工具所需的依赖组件:
cd autossrf
pip install -r requirements.txt
最后,安装Interactsh-Client:
go install -v github.com/projectdiscovery/interactsh/cmd/interactsh-client@latest
(向右滑动,查看更多)
python3 autossrf.py -h
上述命令将显示工具的帮助信息:
usage: autossrf.py [-h] [--file FILE] [--url URL] [--output] [--verbose]
options:
-h, --help 显示工具帮助信息和退出
--file FILE, -f FILE 包含所有需要测试的URL的文件路径
--url URL, -u URL 需要测试SSRF漏洞的单个URL地址
--output, -o 输出文件路径
--verbose, -v 激活Verbose模式
(向右滑动,查看更多)
python3 autossrf.py -u https://www.host.com/?param1=X¶m2=Y¶m2=Z
python3 autossrf.py -f urls.txt -v
本项目的开发与发布遵循MIT开源许可证协议。
autoSSRF:https://github.com/Th0h0/autossrf
精彩推荐