越权检测 burp插件 autorize 使用

这篇博客介绍了Autorize扩展的使用方法,它能帮助渗透测试人员检测Web应用的授权和身份验证漏洞。用户只需提供低权限cookie,插件会自动对比请求,通过红色、黄色和绿色的状态指示可能存在越权或未授权访问的情况。报告可以导出为HTML或CSV格式,方便分析。安装包括设置Jython环境和在BAppStore中安装插件。在实际测试中,插件会记录三种类型的请求,根据响应状态判断潜在的安全问题。
摘要由CSDN通过智能技术生成

官方描述

Autorize 是一个旨在帮助渗透测试人员检测授权漏洞的扩展,这是 Web 应用程序渗透测试中比较耗时的任务之一。

将低权限用户的 cookie 提供给扩展程序并使用高权限用户浏览网站就足够了。该扩展会自动重复每个请求与低权限用户的会话并检测授权漏洞。

除了授权漏洞之外,还可以在没有任何 cookie 的情况下重复每个请求,以检测身份验证漏洞。

该插件无需任何配置即可工作,但也是高度可定制的,允许配置授权执行条件的粒度以及插件必须测试哪些请求,哪些不需要。可以保存插件的状态并以 HTML 或 CSV 格式导出授权测试报告。

报告的执行状态如下:

  1. 绕过!- 红色
  2. 强制执行!- 绿色
  3. 强制执行???(请配置强制检测器) - 黄色

实际测试

相同的请求,基于无权限的身份标识,发送请求,成功,则存在 垂直越权;

如果不需要身份标识,也能请求成功,则存在未授权访问。

安装

1.jython环境

首先下载

 官网下载: Jython Standalone   Downloads | Jython

配置如下

2. BApp Store 安装

使用

1 获取低权限cookie

这里可以将获取低权限cookie复制到此处

或者点击 fetch cookies header,会从最近一次请求历史中提取cookie

2 开启插件

 

 3 在burp的代理浏览器,以高权限用户访问页面,此时插件左边会获取到请求

4 当你在代理浏览器浏览时,该插件会记录三个请求与响应:

原始cookie的请求

修改后cookie的请求(就是之前复制进去的那个低权限cookie)

无cookie请求

首先看颜色 红色存在越权,黄色代表不确定,绿色代表ok

左边一列 红色代表存在越权可能;

右边一列 红色代表存在未授权访问可能;

接着点击 三个代表响应长度的数字,在右侧查看具体响应。

如果是 响应中 包含敏感数据,或者一些增删改的post请求,就可以报bug了

总结

该插件测越权是相当好用的

  • 8
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值