Использование неавторизованного плагина обнаружения отрыжки autorize
Использование неавторизованного плагина обнаружения отрыжки autorize

Официальное описание Autorize

Эта статья воспроизведена с сайта Помощь сообществу(https://secself.com/),Массивные вводные учебные материалы.

Autorize — это расширение автоматического обнаружения принудительной авторизации для Burp Suite. Он написан на Python экспертом по безопасности приложений Бараком Тавили. Autorize разработан, чтобы помочь тестировщикам безопасности, выполняя автоматическое тестирование авторизации. В последней версии Autorize также может выполнять автоматическое тестирование аутентификации.

image-20230116170937804
image-20230116170937804

Autorize — это расширение, призванное помочь тестерам на проникновение обнаружить уязвимости авторизации, одну из наиболее трудоемких задач при тестировании на проникновение веб-приложений.

Для просмотра сайта пользователям с высокими разрешениями достаточно. Расширение автоматически повторяет каждый запрос сеанса с пользователем с низким уровнем привилегий и обнаруживает уязвимости авторизации.

Помимо уязвимостей авторизации, уязвимости аутентификации также могут быть обнаружены путем повторения каждого запроса без каких-либо файлов cookie.

Плагин работает без какой-либо настройки, но также имеет широкие возможности настройки, позволяя настраивать степень детализации условий выполнения авторизации и определять, какие запросы плагин должен проверять, а какие нет. Вы можете сохранить статус плагина и экспортировать отчет о проверке авторизации в формате HTML или CSV.

Сообщаемый статус выполнения следующий:

Обход! - красный

Обеспечьте это! - зеленый

Правоприменение? ? ? (Пожалуйста, настройте обязательный детектор) - Желтый

Установить

  1. скачать Burp Люкс (очевидно): http: //portswigger.net/burp/download.html
  2. скачать Jython независимый JAR:http ://www.jython.org/download.html
  3. Открыть burp -> Extender -> Options -> Python Environment -> Select File -> выбирать Jython standalone JAR
  4. от BApp Store Установить Autorize Или выполните следующие действия:
  5. скачать Autorize.py документ.
  6. Открыть Burp -> Extender -> Extensions -> Add -> выбирать Autorize.py документ.
  7. Посетите вкладку Autorize и наслаждайтесь автоматическим определением авторизации :)

среда jython

Загрузите сначала

Официальный сайт для скачивания: Jython Standalone Downloads | Jython

Конфигурация следующая

image-20230116171124510
image-20230116171124510

Официальный сайт для скачивания: Jython Standalone Downloads | Jython

  1. BApp Store Установить
image-20230116171230221
image-20230116171230221

Руководство пользователя – Как использовать?

  1. Установитьназад,Autorize вкладка будет добавлена ​​в Burp。
  2. Открыть Вкладка конфигурации (Autorize -> Configuration)。
  3. Получите заголовок токена авторизации пользователя с низким уровнем привилегий (Cookie/Authorization) и скопируйте его в текстовое поле, содержащее текст «Вставьте сюда заголовок инъекции». Уведомление:Вставленные сюда заголовки будут заменены.(если существует)илидобавить в(если не существует)。
  4. Если проверка подлинности не требуется, снимите флажок Проверить. неаутентифицированный» (без каких-либо cookie Запросы для пользователей с низким уровнем привилегий кроме использования cookie Помимо выполнения авторизации проверьте выполнение аутентификации)
  5. Установите флажок «Перехватывать запросы от повторителя», чтобы перехватывать запросы, отправленные через повторитель.
  6. Нажмите «Перехват выключен», чтобы начать перехват трафика, чтобы Autorize могла проверить принудительное выполнение авторизации.
  7. Откройте браузер и настройте параметры прокси-сервера для передачи трафика в Burp.
  8. Перейдите к приложению, которое вы хотите протестировать с помощью пользователя с высоким уровнем привилегий.
  9. В таблице Autorize будет показан запрошенный URL-адрес и статус выполнения.
  10. Вы можете нажать на определенный URL-адрес и просмотреть исходный/измененный/неаутентифицированный запрос/ответ, чтобы изучить различия.

использовать

1. Получите файлы cookie с низким уровнем привилегий

Вы можете скопировать файл cookie с низким уровнем привилегий здесь.

image-20230116171422957
image-20230116171422957

Или нажмите заголовок «Извлечь файлы cookie», чтобы извлечь файлы cookie из самой последней истории запросов.

image-20230116171827910
image-20230116171827910

2 Откройте плагин

image-20230116171857093
image-20230116171857093

3. В прокси-браузере Burp откройте страницу как пользователь с высокими привилегиями. В это время запрос будет получен в левой части плагина.

image-20230116171939278
image-20230116171939278

4 При просмотре в прокси-браузере плагин запишет три запроса и ответа:

Исходный запрос файлов cookie

Модифицированный запрос файла cookie (файл cookie с низким уровнем привилегий, скопированный ранее)

Нет запроса на использование файлов cookie

image-20230116172035229
image-20230116172035229

Сначала посмотрите на цвет: красный символизирует перенапряжение, желтый — неопределенность, а зеленый — все в порядке.

Красный цвет в левом столбце означает возможность превышения полномочий;

Красный цвет в правом столбце означает возможность несанкционированного доступа;

Затем нажмите на три цифры, обозначающие длину ответа, чтобы просмотреть конкретный ответ справа.

Если ответ содержит конфиденциальные данные или некоторые запросы на публикацию с добавлениями, удалениями или изменениями, вы можете сообщить об ошибке.

image-20230116172122154
image-20230116172122154

Статус выполнения авторизации

Существует 3 состояния выполнения:

  1. Обход! - красный
  2. Обеспечьте это! - зеленый
  3. Правоприменение? ? ? (Пожалуйста, настройте детектор правоохранительных органов) — Желтый

Первые два состояния очень понятны, поэтому я не буду вдаваться в подробности.

Третье состояние означает, что Autorize не может определить, следует ли принудительно применять авторизацию, поэтому Autorize попросит вас настроить фильтр на вкладке «Детектор принудительного применения». Существует две разные вкладки детектора принудительного применения: одна для обнаружения принудительного выполнения запросов с низкими привилегиями, а другая — для обнаружения принудительного применения неавторизованных запросов.

Фильтр «Детектор выполнения» позволит Autorize обнаруживать выполнение аутентификации и авторизации в ответах сервера по длине содержимого или строке (буквальной строке или регулярному выражению) в теле сообщения, заголовках или полном запросе.

Например, если статус выполнения запроса определен как «Разрешено выполнение??? (пожалуйста, настройте детектор выполнения)», вы можете исследовать измененный/исходный/непроверенный ответ и увидеть, что измененное тело ответа содержит строку «Вы не иметь разрешение на выполнение действия», поэтому вы можете добавить фильтр со значением отпечатка пальца «У вас нет разрешения на выполнение действия», чтобы Autorize искал этот отпечаток пальца и автоматически определял, была ли применена авторизация. Ту же операцию можно выполнить, определив фильтр длины контента или отпечаток пальца в заголовке.

boy illustration
Углубленный анализ переполнения памяти CUDA: OutOfMemoryError: CUDA не хватает памяти. Попыталась выделить 3,21 Ги Б (GPU 0; всего 8,00 Ги Б).
boy illustration
[Решено] ошибка установки conda. Среда решения: не удалось выполнить первоначальное зависание. Повторная попытка с помощью файла (графическое руководство).
boy illustration
Прочитайте нейросетевую модель Трансформера в одной статье
boy illustration
.ART Теплые зимние предложения уже открыты
boy illustration
Сравнительная таблица описания кодов ошибок Amap
boy illustration
Уведомление о последних правилах Points Mall в декабре 2022 года.
boy illustration
Даже новички могут быстро приступить к работе с легким сервером приложений.
boy illustration
Взгляд на RSAC 2024|Защита конфиденциальности в эпоху больших моделей
boy illustration
Вы используете ИИ каждый день и до сих пор не знаете, как ИИ дает обратную связь? Одна статья для понимания реализации в коде Python общих функций потерь генеративных моделей + анализ принципов расчета.
boy illustration
Используйте (внутренний) почтовый ящик для образовательных учреждений, чтобы использовать Microsoft Family Bucket (1T дискового пространства на одном диске и версию Office 365 для образовательных учреждений)
boy illustration
Руководство по началу работы с оперативным проектом (7) Практическое сочетание оперативного письма — оперативного письма на основе интеллектуальной системы вопросов и ответов службы поддержки клиентов
boy illustration
[docker] Версия сервера «Чтение 3» — создайте свою собственную программу чтения веб-текста
boy illustration
Обзор Cloud-init и этапы создания в рамках PVE
boy illustration
Корпоративные пользователи используют пакет регистрационных ресурсов для регистрации ICP для веб-сайта и активации оплаты WeChat H5 (с кодом платежного узла версии API V3)
boy illustration
Подробное объяснение таких показателей производительности с высоким уровнем параллелизма, как QPS, TPS, RT и пропускная способность.
boy illustration
Удачи в конкурсе Python Essay Challenge, станьте первым, кто испытает новую функцию сообщества [Запускать блоки кода онлайн] и выиграйте множество изысканных подарков!
boy illustration
[Техническая посадка травы] Кровавая рвота и отделка позволяют вам необычным образом ощипывать гусиные перья! Не распространяйте информацию! ! !
boy illustration
[Официальное ограниченное по времени мероприятие] Сейчас ноябрь, напишите и получите приз
boy illustration
Прочтите это в одной статье: Учебник для няни по созданию сервера Huanshou Parlu на базе CVM-сервера.
boy illustration
Cloud Native | Что такое CRD (настраиваемые определения ресурсов) в K8s?
boy illustration
Как использовать Cloudflare CDN для настройки узла (CF самостоятельно выбирает IP) Гонконг, Китай/Азия узел/сводка и рекомендации внутреннего высокоскоростного IP-сегмента
boy illustration
Дополнительные правила вознаграждения амбассадоров акции в марте 2023 г.
boy illustration
Можно ли открыть частный сервер Phantom Beast Palu одним щелчком мыши? Супер простой урок для начинающих! (Прилагается метод обновления сервера)
boy illustration
[Играйте с Phantom Beast Palu] Обновите игровой сервер Phantom Beast Pallu одним щелчком мыши
boy illustration
Maotouhu делится: последний доступный внутри страны адрес склада исходного образа Docker 2024 года (обновлено 1 декабря)
boy illustration
Кодирование Base64 в MultipartFile
boy illustration
5 точек расширения SpringBoot, супер практично!
boy illustration
Глубокое понимание сопоставления индексов Elasticsearch.
boy illustration
15 рекомендуемых платформ разработки с нулевым кодом корпоративного уровня. Всегда найдется та, которая вам понравится.
boy illustration
Аннотация EasyExcel позволяет экспортировать с сохранением двух десятичных знаков.