越权检测 burp插件 autorize 使用

简介: Autorize 是 Burp Suite 的自动授权强制检测扩展。它是由应用程序安全专家 Barak Tawily 用 Python 编写的。Autorize 旨在通过执行自动授权测试来帮助安全测试人员。在最新版本中,Autorize 还可以执行自动身份验证测试。

Autorize 官方描述

Autorize 是 Burp Suite 的自动授权强制检测扩展。它是由应用程序安全专家 Barak Tawily 用 Python 编写的。Autorize 旨在通过执行自动授权测试来帮助安全测试人员。在最新版本中,Autorize 还可以执行自动身份验证测试。
image.png

Autorize 是一个旨在帮助渗透测试人员检测授权漏洞的扩展,这是 Web 应用程序渗透测试中比较耗时的任务之一。

将低权限用户的 cookie 提供给扩展程序并使用高权限用户浏览网站就足够了。该扩展会自动重复每个请求与低权限用户的会话并检测授权漏洞。

除了授权漏洞之外,还可以在没有任何 cookie 的情况下重复每个请求,以检测身份验证漏洞。

该插件无需任何配置即可工作,但也是高度可定制的,允许配置授权执行条件的粒度以及插件必须测试哪些请求,哪些不需要。可以保存插件的状态并以 HTML 或 CSV 格式导出授权测试报告。

报告的执行状态如下:

绕过!- 红色

强制执行!- 绿色

强制执行???(请配置强制检测器) - 黄色

安装

下载 Burp Suite(显然):http: //portswigger.net/burp/download.html

下载 Jython 独立 JAR:http ://www.jython.org/download.html

打开 burp -> Extender -> Options -> Python Environment -> Select File -> 选择 Jython standalone JAR

从 BApp Store 安装 Autorize 或按照以下步骤操作:

下载 Autorize.py 文件。

打开 Burp -> Extender -> Extensions -> Add -> 选择 Autorize.py 文件。

查看 Autorize 选项卡并享受自动授权检测:)

jython环境

首先下载

官网下载:Jython Standalone Downloads | Jython

配置如下
image.png
官网下载:Jython Standalone Downloads | Jython

**BApp Store 安装**
![image.png](https://ucc.alicdn.com/pic/developer-ecology/33xiy6wi6bl2m_69360545f2cf400791fc23c6c50aed25.png)

用户指南 - 如何使用?

安装后,Autorize 选项卡将添加到 Burp。

打开配置选项卡(Autorize -> Configuration)。

获取您的低权限用户授权令牌标头(Cookie/授权)并将其复制到包含文本“在此处插入注入标头”的文本框中。注意:此处插入的标题将被替换(如果存在)或添加(如果不存在)。

如果不需要身份验证测试,请取消选中“Check unauthenticated”(不带任何 cookie 的请求,除了使用低权限用户的 cookie 执行授权之外,还要检查身份验证执行情况)

选中“Intercept requests from Repeater”以拦截通过 Repeater 发送的请求。

单击“拦截已关闭”开始拦截流量,以便 Autorize 检查授权执行情况。

打开浏览器并配置代理设置,以便将流量传递给 Burp。

浏览到您要使用高特权用户测试的应用程序。

Autorize 表将向您显示请求的 URL 和执行状态。

可以单击特定 URL 并查看原始/修改/未经身份验证的请求/响应以调查差异。

使用

1 获取低权限cookie

这里可以将获取低权限cookie复制到此处
image.png
或者点击 fetch cookies header,会从最近一次请求历史中提取cookie
image.png
image.png
2 开启插件
image.png

3 在burp的代理浏览器,以高权限用户访问页面,此时插件左边会获取到请求
image.png

当你在代理浏览器浏览时,该插件会记录三个请求与响应:
原始cookie的请求

修改后cookie的请求(就是之前复制进去的那个低权限cookie)

无cookie请求

image.png
首先看颜色 红色存在越权,黄色代表不确定,绿色代表ok

左边一列 红色代表存在越权可能;

右边一列 红色代表存在未授权访问可能;

接着点击 三个代表响应长度的数字,在右侧查看具体响应。

如果是 响应中 包含敏感数据,或者一些增删改的post请求,就可以报bug了

image.png

授权执行状态

有 3 种执行状态:

绕过!- 红色

强制执行!- 绿色

强制执行???(请配置执法检测器)-黄色

前2个状态很清楚,我就不多说了。

第三种状态意味着 Autorize 无法确定是否强制执行授权,因此 Autorize 将要求您在强制检测器选项卡中配置过滤器。有两种不同的强制检测器选项卡,一种用于检测低特权请求的强制执行,另一种用于检测未授权请求的强制执行。

执行检测器过滤器将允许 Autorize 通过消息正文、标头或完整请求中的内容长度或字符串(文字字符串或正则表达式)来检测服务器响应中的身份验证和授权执行。

例如,如果有一个请求执行状态被检测为“授权执行???(请配置执行检测器)”,则可以调查修改后的/原始的/未验证的响应,并看到修改后的响应主体包含字符串“您无权执行操作”,因此您可以添加指纹值为“您无权执行操作”的过滤器,因此 Autorize 将查找此指纹并自动检测是否已强制执行授权。可以通过在标头中定义内容长度过滤器或指纹来执行相同的操作。

原文转载自,助安社区(https://secself.com/

相关文章
|
安全 前端开发 JavaScript
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
238 0
|
4月前
|
安全 网络安全 PHP
简单手写后门Safedog检测绕过
简单手写后门Safedog检测绕过
30 2
|
6月前
|
安全 JavaScript 前端开发
恶意软件警报:BitRAT和Lumma Stealer伪装成假浏览器更新
恶意软件警报:BitRAT和Lumma Stealer伪装成假浏览器更新
|
7月前
|
安全 应用服务中间件 PHP
文件上传解析漏洞,以及检测方式的绕过
文件上传解析漏洞,以及检测方式的绕过
burp intruder 模块bug 导致无法爆破
burp intruder 模块bug 导致无法爆破
59 0
|
安全 Java
Burp Suite应用分享之Web漏洞扫描
Burp Suite应用分享之Web漏洞扫描
|
安全 前端开发 网络安全
网站漏洞检测服务对URL跳转漏洞检测分析
网站渗透测试是指在没有获得网站源代码以及服务器的情况下,模拟入侵者的攻击手法对网站进行漏洞检测,以及渗透测试,可以很好的对网站安全进行全面的安全检测,把安全做到最大化。在挖掘网站漏洞的时候我们发现很多网站存在域名跳转的情况,下面我们来详细的讲解一下。
392 0
网站漏洞检测服务对URL跳转漏洞检测分析
|
JavaScript
利用burp精准定位攻击者
利用burp精准定位攻击者
113 0
|
安全 前端开发 JavaScript
渗透测试 对文件上传安全检测与webshell分析
前段时间我们SINE安全收到客户的渗透测试服务委托,在这之前,客户网站受到攻击,数据被篡改,要求我们对网站进行全面的渗透测试,包括漏洞的检测与测试,逻辑漏洞.垂直水平越权漏洞,文件上传漏洞.等等服务项目,在进行安全测试之前,我们对客户的网站大体的了解了一下,整个平台网站,包括APP,安卓端,IOS端都采用的JSP+oracle数据库架构开发,前端使用VUE,服务器是linux centos系统.下面我们将渗透测试过程里,对文件上传漏洞的检测与webshell的分析进行记录,希望更多的人了解什么是渗透测试.
289 0
渗透测试 对文件上传安全检测与webshell分析
|
安全 JavaScript 前端开发
APP渗透测试 头像上传漏洞检测与修复
多客户网站以及APP在上线运营之前都会对网站进行渗透测试,提前检测网站是否存在漏洞,以及安全隐患,避免因为网站出现漏洞而导致重大的经济损失,客户找到我们SINE安全做渗透测试服务的时候,我们都会对文件上传功能进行全面的安全测试,包括文件上传是否可以绕过文件格式,上传一些脚本文件像php,jsp,war,aspx等等,绕过上传目录,直接上传到根目录下等等的一些漏洞检测。
398 0
APP渗透测试 头像上传漏洞检测与修复