SSRF_Detector是一款基于Burpsuite MontoyaAPI的黑盒SSRF漏洞自动化检测工具

华盟原创文章投稿奖励计划

工具介绍

SSRF_Detector是一款基于Burpsuite MontoyaAPI的黑盒SSRF漏洞自动化检测工具,用于检测无回显&全回显SSRF漏洞,提供了多种功能供用户自定义,包括但不限于关键字配置,Payload配置以及检测字符串配置

插件功能配置

自动草稿

扫描流量配置

(1) 被动扫描:

不建议开启此功能,Burpsuite自带扫描器会触发企业SRC内部告警导致IP被封禁

(2) HTTP history流量扫描:

扫描ProxyHTTP history模块中的流量,利用RequestResponseFilter过滤器筛选出存在关键参数的流量进行SSRF漏洞检测

(3) Repeater流量扫描:

扫描Repeater模块中发送过的数据包流量,利用RequestResponseFilter过滤器筛选出存在关键参数的流量进行SSRF漏洞检测

缓存文件配置

用户可以自定义缓存文件位置,扫描过的流量信息会自动存储在缓存文件中,避免对某一流量包进行重复无效扫描

扫描参数配置

自动草稿

关键字配置

用户可以自定义添加/删除流量检测关键字,以关键字url为例,若某一流量包如下所示:

GET /ssrf.php?url=/imgRes/user.png Host: xxx.xx.xx.xxx Cookie: PHPSESSID=xxxxxxxxxxxx Referer: xxx.xx.xx.xxx 

则会匹配到url=/imgRes/user.png中的url参数,并对此流量请求包进行SSRF漏洞检测

Payload 配置

插件默认提供两种无回显SSRF漏洞自动化检测方式

(1) collaborator:

利用Burpsuite内置的Collaborator模块进行无回显SSRF漏洞检测,但是很多厂商WAF会将Collaborator模块的Payload写进黑名单,导致漏检,于是提供了第二种检测方式 -> DNSLog

(2) dnslog:

利用广为人知dnslog平台(http://dnslog.cn)进行无回显SSRF漏洞检测,自动化获取dnslogPayload和响应信息

检测字符串配置

用于证明全回显SSRF漏洞存在

用户在挖掘企业SRC进行黑盒测试时,企业通常会提供全回显SSRF测试靶机,靶机的回显通常为一个标志性字符串,如flag{tencent_ssrf_vuln}

二者起到对应关系

http://ssrf.tencent.com/flag.html ---> flag{tencent_ssrf_vuln} 

于是可以在Payload配置模块和检测字符串配置模块添加这种对应关系

自动草稿

扫描流量概览

这里会显示所有包含检测关键字的流量请求包

自动草稿

疑似存在漏洞

若配置的Payloads列表中有任意大于等于1个Payload探测存在SSRF漏洞成功,该流量数据包的状态(Status)就会自动更新为 "疑似漏洞",并在 "疑似存在漏洞" 列表中显示

每一个检测存在SSRF漏洞的Payload都会单独显示,如下所示

(1) Collaborator payload检测存在SSRF漏洞:

自动草稿

(2) DNSLog payload检测存在SSRF漏洞:

自动草稿

(3) 企业SRC 全回显SSRF靶机回显flag字符串:

自动草稿


工具获取



https://github.com/KaGty1/SSRF_Detector


文章来源:夜组安全


黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

本文来源夜组安全,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表评论