声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
工具介绍
通过替换认证信息后重放请求,并对比数据包结果,判断接口是否存在越权漏洞?详细介绍:水平越权挖掘技巧与自动化越权漏洞检测
https://www.gem-love.com/2023/01/26/水平越权挖掘技巧与自动化越权漏洞检测/
python3 -m pip install -r requirements.txt
python3 start.py
即可监听 socks5://127.0.0.1:8889。安装证书
使用SwitchOmega等插件连接该代理,并访问mitm.it即可进入证书安装页面,根据操作系统进行证书安装。
以MacOS为例:
下载安装后,打开钥匙串访问,找到mitmproxy证书,修改为alwaystrust
检测漏洞
首先准备好目标系统的A、B两账号,根据系统的鉴权逻辑(Cookie、header、参数等)将A账号信息配置config/config.yml,之后登录B账号使用B账号访问,脚本会自动替换鉴权信息并重放,根据响应结果判断是否存在越权漏洞
生成报表
每次有新漏洞都会自动添加到report/result.html中,通过浏览器打开:点击具体条目可以展开/折叠对应的请求和响应:
回复关键字【230304】获取下载链接
需要考以下各类安全证书的可以联系我,价格优惠、组团更便宜,还送【潇湘信安】知识星球1年!CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001...
文章来源: http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247504328&idx=1&sn=01e7fcce0e38d260023115a810cf4319&chksm=cfa575dbf8d2fccddb48bb2e89618d1e9a607c8f916c7a9c82afb92c06e17c601396f70e82bb#rd
如有侵权请联系:admin#unsafe.sh