SSRF_Detector是一款基于Burpsuite MontoyaAPI的黑盒SSRF漏洞自动化检测工具
工具介绍
SSRF_Detector是一款基于Burpsuite MontoyaAPI的黑盒SSRF漏洞自动化检测工具,用于检测无回显&全回显SSRF漏洞,提供了多种功能供用户自定义,包括但不限于关键字配置,Payload配置以及检测字符串配置
插件功能配置
扫描流量配置
(1) 被动扫描:
不建议开启此功能,Burpsuite自带扫描器会触发企业SRC内部告警导致IP被封禁
(2) HTTP history流量扫描:
扫描Proxy中HTTP history模块中的流量,利用RequestResponseFilter过滤器筛选出存在关键参数的流量进行SSRF漏洞检测
(3) Repeater流量扫描:
扫描Repeater模块中发送过的数据包流量,利用RequestResponseFilter过滤器筛选出存在关键参数的流量进行SSRF漏洞检测
缓存文件配置
用户可以自定义缓存文件位置,扫描过的流量信息会自动存储在缓存文件中,避免对某一流量包进行重复无效扫描
扫描参数配置
关键字配置
用户可以自定义添加/删除流量检测关键字,以关键字url为例,若某一流量包如下所示:
GET /ssrf.php?url=/imgRes/user.png Host: xxx.xx.xx.xxx Cookie: PHPSESSID=xxxxxxxxxxxx Referer: xxx.xx.xx.xxx
则会匹配到url=/imgRes/user.png中的url参数,并对此流量请求包进行SSRF漏洞检测
Payload 配置
插件默认提供两种无回显SSRF漏洞自动化检测方式
(1) collaborator:
利用Burpsuite内置的Collaborator模块进行无回显SSRF漏洞检测,但是很多厂商WAF会将Collaborator模块的Payload写进黑名单,导致漏检,于是提供了第二种检测方式 -> DNSLog
(2) dnslog:
利用广为人知dnslog平台(http://dnslog.cn)进行无回显SSRF漏洞检测,自动化获取dnslog的Payload和响应信息
检测字符串配置
用于证明全回显SSRF漏洞存在
用户在挖掘企业SRC进行黑盒测试时,企业通常会提供全回显SSRF测试靶机,靶机的回显通常为一个标志性字符串,如flag{tencent_ssrf_vuln}
二者起到对应关系
http://ssrf.tencent.com/flag.html ---> flag{tencent_ssrf_vuln}
于是可以在Payload配置模块和检测字符串配置模块添加这种对应关系
扫描流量概览
这里会显示所有包含检测关键字的流量请求包
疑似存在漏洞
若配置的Payloads列表中有任意大于等于1个Payload探测存在SSRF漏洞成功,该流量数据包的状态(Status)就会自动更新为 "疑似漏洞",并在 "疑似存在漏洞" 列表中显示
每一个检测存在SSRF漏洞的Payload都会单独显示,如下所示
(1) Collaborator payload检测存在SSRF漏洞:
(2) DNSLog payload检测存在SSRF漏洞:
(3) 企业SRC 全回显SSRF靶机回显flag字符串:
工具获取
https://github.com/KaGty1/SSRF_Detector
文章来源:夜组安全
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END