越权检测 burp插件 autorize 使用

简介: Autorize 是 Burp Suite 的自动授权强制检测扩展。它是由应用程序安全专家 Barak Tawily 用 Python 编写的。Autorize 旨在通过执行自动授权测试来帮助安全测试人员。在最新版本中,Autorize 还可以执行自动身份验证测试。

Autorize 官方描述

Autorize 是 Burp Suite 的自动授权强制检测扩展。它是由应用程序安全专家 Barak Tawily 用 Python 编写的。Autorize 旨在通过执行自动授权测试来帮助安全测试人员。在最新版本中,Autorize 还可以执行自动身份验证测试。
image.png

Autorize 是一个旨在帮助渗透测试人员检测授权漏洞的扩展,这是 Web 应用程序渗透测试中比较耗时的任务之一。

将低权限用户的 cookie 提供给扩展程序并使用高权限用户浏览网站就足够了。该扩展会自动重复每个请求与低权限用户的会话并检测授权漏洞。

除了授权漏洞之外,还可以在没有任何 cookie 的情况下重复每个请求,以检测身份验证漏洞。

该插件无需任何配置即可工作,但也是高度可定制的,允许配置授权执行条件的粒度以及插件必须测试哪些请求,哪些不需要。可以保存插件的状态并以 HTML 或 CSV 格式导出授权测试报告。

报告的执行状态如下:

绕过!- 红色

强制执行!- 绿色

强制执行???(请配置强制检测器) - 黄色

安装

下载 Burp Suite(显然):http: //portswigger.net/burp/download.html

下载 Jython 独立 JAR:http ://www.jython.org/download.html

打开 burp -> Extender -> Options -> Python Environment -> Select File -> 选择 Jython standalone JAR

从 BApp Store 安装 Autorize 或按照以下步骤操作:

下载 Autorize.py 文件。

打开 Burp -> Extender -> Extensions -> Add -> 选择 Autorize.py 文件。

查看 Autorize 选项卡并享受自动授权检测:)

jython环境

首先下载

官网下载:Jython Standalone Downloads | Jython

配置如下
image.png
官网下载:Jython Standalone Downloads | Jython

**BApp Store 安装**
![image.png](https://ucc.alicdn.com/pic/developer-ecology/33xiy6wi6bl2m_69360545f2cf400791fc23c6c50aed25.png)

用户指南 - 如何使用?

安装后,Autorize 选项卡将添加到 Burp。

打开配置选项卡(Autorize -> Configuration)。

获取您的低权限用户授权令牌标头(Cookie/授权)并将其复制到包含文本“在此处插入注入标头”的文本框中。注意:此处插入的标题将被替换(如果存在)或添加(如果不存在)。

如果不需要身份验证测试,请取消选中“Check unauthenticated”(不带任何 cookie 的请求,除了使用低权限用户的 cookie 执行授权之外,还要检查身份验证执行情况)

选中“Intercept requests from Repeater”以拦截通过 Repeater 发送的请求。

单击“拦截已关闭”开始拦截流量,以便 Autorize 检查授权执行情况。

打开浏览器并配置代理设置,以便将流量传递给 Burp。

浏览到您要使用高特权用户测试的应用程序。

Autorize 表将向您显示请求的 URL 和执行状态。

可以单击特定 URL 并查看原始/修改/未经身份验证的请求/响应以调查差异。

使用

1 获取低权限cookie

这里可以将获取低权限cookie复制到此处
image.png
或者点击 fetch cookies header,会从最近一次请求历史中提取cookie
image.png
image.png
2 开启插件
image.png

3 在burp的代理浏览器,以高权限用户访问页面,此时插件左边会获取到请求
image.png

当你在代理浏览器浏览时,该插件会记录三个请求与响应:
原始cookie的请求

修改后cookie的请求(就是之前复制进去的那个低权限cookie)

无cookie请求

image.png
首先看颜色 红色存在越权,黄色代表不确定,绿色代表ok

左边一列 红色代表存在越权可能;

右边一列 红色代表存在未授权访问可能;

接着点击 三个代表响应长度的数字,在右侧查看具体响应。

如果是 响应中 包含敏感数据,或者一些增删改的post请求,就可以报bug了

image.png

授权执行状态

有 3 种执行状态:

绕过!- 红色

强制执行!- 绿色

强制执行???(请配置执法检测器)-黄色

前2个状态很清楚,我就不多说了。

第三种状态意味着 Autorize 无法确定是否强制执行授权,因此 Autorize 将要求您在强制检测器选项卡中配置过滤器。有两种不同的强制检测器选项卡,一种用于检测低特权请求的强制执行,另一种用于检测未授权请求的强制执行。

执行检测器过滤器将允许 Autorize 通过消息正文、标头或完整请求中的内容长度或字符串(文字字符串或正则表达式)来检测服务器响应中的身份验证和授权执行。

例如,如果有一个请求执行状态被检测为“授权执行???(请配置执行检测器)”,则可以调查修改后的/原始的/未验证的响应,并看到修改后的响应主体包含字符串“您无权执行操作”,因此您可以添加指纹值为“您无权执行操作”的过滤器,因此 Autorize 将查找此指纹并自动检测是否已强制执行授权。可以通过在标头中定义内容长度过滤器或指纹来执行相同的操作。

原文转载自,助安社区(https://secself.com/

相关文章
|
1月前
|
SQL 前端开发 安全
使用 BurpSuite 绕过验证码实施表单
使用 BurpSuite 绕过验证码实施表单
使用 BurpSuite 绕过验证码实施表单
|
1月前
|
供应链 安全 开发者
供应链投毒预警:恶意Py包伪装HTTP组件开展CStealer窃密后门攻击
近日(2024年4月25号),悬镜供应链安全情报中心在Pypi官方仓库(https://pypi.org/)中捕获1起CStealer窃密后门投毒事件,投毒者连续发布6个不同版本的恶意Py包multiplerequests,目标针对windows平台python开发者,该恶意包在安装时会远程加载CStealer后门到受害者系统上执行,该后门会窃取受害者系统敏感信息、主流浏览器隐私数据、数字货币钱包应用数据以及系统屏幕截屏等。此外,后门还会尝试驻留Windows系统启动目录实现开机自启动。
32 0
供应链投毒预警:恶意Py包伪装HTTP组件开展CStealer窃密后门攻击
|
1月前
|
安全 应用服务中间件 PHP
文件上传解析漏洞,以及检测方式的绕过
文件上传解析漏洞,以及检测方式的绕过
|
6月前
|
供应链 安全 开发工具
供应链安全情报 | 恶意py包伪装代理SDK进行后门攻击,目标锁定python开发者
2023年11月28号,悬镜供应链安全实验室在Pypi官方仓库(https://pypi.org)监测到两起伪装成http和socks5代理SDK的开源组件投毒事件。python开发者一旦下载安装这些投毒Py包(libproxy、libsocks5),会触发执行Py包中的恶意代码,最终将导致开发者系统被投毒者植入恶意后门。
51 0
|
7月前
burp intruder 模块bug 导致无法爆破
burp intruder 模块bug 导致无法爆破
36 0
|
8月前
|
安全 Java
Burp Suite应用分享之Web漏洞扫描
Burp Suite应用分享之Web漏洞扫描
|
存储 SQL JavaScript
安全测试 web应用安全测试之XXS跨站脚本攻击检测
安全测试 web应用安全测试之XXS跨站脚本攻击检测
171 0
|
JavaScript
利用burp精准定位攻击者
利用burp精准定位攻击者
|
SQL 安全 测试技术
如何使用Burp Suite模糊测试SQL注入、XSS、命令执行漏洞
本文讲的是如何使用Burp Suite模糊测试SQL注入、XSS、命令执行漏洞,今天我将使用打包的套件攻击工具对bwapp应用程序进行模糊测试,手动执行此测试是一个耗时的时间,可能对任何一个渗透性测试的安全人员来说都是无聊的过程。
3494 0
|
SQL 安全 搜索推荐
如何处理网站被植入恶意的一些代码导致的被机房拦截提示
如何处理网站被植入恶意的一些代码导致的被机房拦截提示
254 0
如何处理网站被植入恶意的一些代码导致的被机房拦截提示