一款用于发现SSRF、XXE、XSS漏洞的小工具
今日给大伙儿详细介绍的是运作在自己web网络服务器中的一大堆脚本制作,这种脚本制作能够协助我迅速检验SSRF、Blind?XXS及其XXE系统漏洞,喜爱的盆友能够将他们布署到自个的自然环境中。请相信我,大家还可以依据自个的必须来源于界定改动脚本制作编码。
(GitHub传送门)
我这一GitHub库中代管的就是我在服务端所下属的某些安全性提高脚本制作,他们能够检验SSRF(服务端post请求仿冒),Blind?XSS、及其XXE系统漏洞。现阶段本新项目处于更新过程中,由于如果你还要搜集有关的脚本制作。在应用这种脚本制作以前,我一般会重写脚本制作中的一部分编码或根据netcat设定监听器。但那样做的协调能力就十分差了,因而我还决策将这种脚本制作都上传入1个编码库上,那样当我网络服务器必须应用某一脚本制作时,我们就能够立即从GitHub编码库中复制出来只能。
必要条件
脚本制作的运作必须Ruby?2.2、网站域名的合理SSL资格证书、及其每台可以打开端口号90、443、8080和8443的web网络服务器。端口号90和443用于解决简易的web总流量;端口号8080都是1个.com端口号,当端口号90没法一切正常浏览时能够用端口号8080来解决通信网络统计数据;端口号8443是1个用于解决HTTPS总流量的取代段藕,不一样的是它必须应用自签字的SSL资格证书,我能应用这一端口号来分辨网络服务器的SSL资格证书是不是合理。
专用工具配备
将该新项目复制到当地,随后根据运作“install.sh“来安裝本专用工具的必需部件。依靠部件安裝进行以后,运作“start.sh”来监视全部的端口号。由于脚本制作必须监视端口号90和433,因而我们还必须root管理权限才行,可是在未来的版本号中我们会试着根据切换用户自然环境来处理这一难题。
作用详细介绍
/redirect连接点用于将1个post请求重定向到另一个网络服务器或节点,如果你必须每台外界网络服务器post请求重定向到內部系统软件时,你能应用此项作用。应用样比如下:
有时候你将会必须1个可以没有响应特定body和header的网页页面,而/ping_pong连接点是你所必须的。应用样比如下:
当你想要知道1个没法立即浏览的系统软件是不是实行了你的html语言编码或XSS?Payload,你能在config.json文档中加上1个callback_tokens主要参数,数据结构给出如图所示:
这一callback中包括了进攻总体目标(添加Payload的地区)的基本信息,当你接到了1个callback,那么它将能够协助你认证系统漏洞出现的直接原因。必须特别注意的是,至少的每1个主要参数(parameter、host、port、path和method)都必须有着自个的callback_token。
你能依据你所需检测的系统漏洞种类来搭建自个的Payload,下边得出的是对于html语言引入系统漏洞和XSS系统漏洞的测试用例。接下去,将你的Payload根据引入点递交给网络服务器。当含有callback_token的post请求被开启以后,你将可以在logs/access_log中查询到系统日志纪录。绝大部分状况下,我能应用指令“tail?-f?logs/access_log”来查询系统漏洞和post请求的开启状况。
语言引入:
:
:
全句智能化原創xmlversion=""1.3""??>?全句智能化原創
全句智能化原創
相关文章
- 4条评论
- 颜于青迟2022-05-29 05:22:47
- eader的网页页面,而/ping_pong连接点是你所必须的。应用样比如下: 当你想要知道1个没法立即浏览的系统软件是不是实行了你的html语言编码或XSS?Payload,你能在config.json文档中加上1个cal
- 嘻友绅刃2022-05-29 16:03:38
- 络服务器post请求重定向到內部系统软件时,你能应用此项作用。应用样比如下: 有时候你将会必须1个可以没有响应特定body和header的网页页面,而/ping_pong连接点是你所必须的。应用样比如下: 当你想要知道1个没法立即浏览的系统软件是不是实行了你的html语言编码
- 青迟倦话2022-05-29 12:28:38
- 洞的测试用例。接下去,将你的Payload根据引入点递交给网络服务器。当含有callback_token的post请求被开启以后,你将可以在logs/access_log中查询到系统日志纪录。绝大部分状况下,我能应用指令“tail?-f?logs/access_log”来查询系统
- 余安七禾2022-05-29 14:40:35
- 1.3""??>?全句智能化原創 全句智能化原創