国产成人精品18p,天天干成人网,无码专区狠狠躁天天躁,美女脱精光隐私扒开免费观看

怎么使用SSRF-King在BurpSuite中實(shí)現自動(dòng)化SSRF檢測

發(fā)布時(shí)間:2021-08-23 15:12 來(lái)源:億速云 閱讀:0 作者:chen 欄目: 網(wǎng)絡(luò )安全

本篇內容主要講解“怎么使用SSRF-King在BurpSuite中實(shí)現自動(dòng)化SSRF檢測”,感興趣的朋友不妨來(lái)看看。本文介紹的方法操作簡(jiǎn)單快捷,實(shí)用性強。下面就讓小編來(lái)帶大家學(xué)習“怎么使用SSRF-King在BurpSuite中實(shí)現自動(dòng)化SSRF檢測”吧!

SSRF-King

SSRF-King是一款針對BurpSuite的SSRF插件,在該工具的幫助下,廣大研究人員能夠針對所有的請求實(shí)現自動(dòng)化的SSRF檢測。

SSRF,即Server-side Request Forge服務(wù)端請求偽造,指的是由攻擊者構造的攻擊鏈接傳給服務(wù)端執行造成的漏洞,一般用來(lái)在外網(wǎng)探測或攻擊內網(wǎng)服務(wù)。

功能介紹

測試所有外部交互的請求。

檢查是否有任何交互不是來(lái)源于用戶(hù)的IP,如果是的話(huà),則開(kāi)放重定向。

提醒用戶(hù)發(fā)生了不安全的請求交互;

掃描選項支持被動(dòng)掃描和主動(dòng)掃描;

除此之外,該工具還會(huì )基于下列研究來(lái)執行測試:

引用:https://portswigger.net/research/cracking-the-lens-targeting-https-hidden-attack-surface

GET http://burpcollab/some/endpoint HTTP/1.1

Host: example.com

...

GET @burpcollab/some/endpoint HTTP/1.1

Host: example.com

...

GET /some/endpoint HTTP/1.1

Host: example.com:80@burpcollab

...

GET /some/endpoint HTTP/1.1

Host: burpcollab

...

GET /some/endpoint HTTP/1.1

Host: example.com

X-Forwarded-Host: burpcollab

...

工具安裝&構建

廣大研究人員可以使用下列命令將該項目源碼克隆至本地,并進(jìn)行項目構建:

git clone https://github.com/ethicalhackingplayground/ssrf-king

gradle build

現在,我們將能夠在該項目的build/libs目錄下找到一個(gè)名為“ssrf-king.jar”的文件,我們接下來(lái)可以將其導入至BurpSuite之中。

或者,大家也可以直接訪(fǎng)問(wèn)該項目的【Releases】頁(yè)面來(lái)下載預編譯好的文件。

工具使用樣例

加載需要測試的網(wǎng)頁(yè):

在BurpSuite中,將該站點(diǎn)添加進(jìn)主機地址范圍中:

加載功能插件SSRF-King:

記錄Burp Collab Payload:

被動(dòng)式爬取頁(yè)面內容,SSRF-King將會(huì )實(shí)時(shí)測試請求中的所有內容:

當該工具插件發(fā)現安全漏洞之后,便會(huì )將信息記錄在日志中,并添加一個(gè)警告提醒:

在下面這個(gè)界面中,我們可以對利用參數來(lái)進(jìn)行SSRF模糊測試:

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自互聯(lián)網(wǎng)轉載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權請聯(lián)系QQ:712375056 進(jìn)行舉報,并提供相關(guān)證據,一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容。

成熟丰满熟妇高潮XXXX| 日本熟妇色熟妇在线视频播放 | 国产裸体舞一区二区三区| 黄瓜视频在线观看网址| 伊人亚洲综合网色| 午夜免费国产体验区免费的|