HaE与Authz高效漏洞挖掘

【高效漏洞挖掘】HaE与Authz的搭配

本文转载自米斯特安全团队公众号。原文链接
HaE与Authz均为BurpSuite插件生态的一员,两者搭配可以避免“越权”、“未授权”两类漏洞的重复测试行为。(适用于业务繁杂,系统模块功能多的场景)

介绍

HaE - https://github.com/gh0stkey/HaE : HaE(Highlighter and Extractor),这是一款基于Python开发的BurpSuite插件,它主要用于高亮和提取HTTP响应报文的内容,而你可以自定义正则来选择你需要高亮或提取的信息,具体使用方法和介绍请移步至:https://gh0st.cn/archives/2020-03-18/1 。

Authz - https://github.com/portswigger/authz : Authz是一款用于测试“权限类”(越权、未授权)漏洞的插件,将所有有疑问的请求发送至该插件即可,在去年(2019年)我写过一篇文章关于它的介绍和使用,请移步至:https://gh0st.cn/archives/2019-06-27/1

注:Authz插件可于BApp Store下载

搭配

首先根据我所列的文章将HaE插件安装完成,默认的配置文件即可。

BurpSuite监听状态,进入一个业务系统进行一些操作(基本测试步骤);
当你觉得测试完成之后或包都抓的差不多了,进入Proxy - HTTP History - Filter只展示高亮的请求:
在这里插入图片描述
选中这些高亮请求,右击 - Send request(s) to Authz,将高亮请求发送至Authz
在这里插入图片描述
这里仅测试未授权访问漏洞,将身份认证的Header(这里为Cookie)设置为123或空:在这里插入图片描述
然后直接RUN即可,比对原响应报文大小和替换后的大小,一样则存在未授权访问漏洞,如下图所示我已经发现了3个未授权访问漏洞
在这里插入图片描述
同理,越权漏洞也可以用这种方式快速发现。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值