Autorize 由 Barak Tawily 开发的 burp 套件的自动授权强制检测扩展

Autorize 由 Barak Tawily 开发的 burp 套件的自动授权强制检测扩展

Autorize 是 Burp Suite 的自动授权执行检测扩展。它由应用程序安全专家 Barak Tawily 用 Python 编写。Autorize 旨在通过执行自动授权测试来帮助安全测试人员。随着最新版本的发布,Autorize 现在还可以执行自动身份验证测试。

alt 标签

安装

  1. 下载 Burp Suite(显然): http: //portswigger.net/burp/download.html
  2. 下载 Jython 独立 JAR:http://www.jython.org/download.html
  3. 打开 burp -> 扩展器 -> 选项 -> Python 环境 -> 选择文件 -> 选择 Jython 独立 JAR
  4. 从 BApp Store 安装 Autorize 或按照以下步骤操作:
  5. 下载Autorize源代码:git clone git@github.com:Quitten/Autorize.git
  6. 打开 Burp -> 扩展器 -> 扩展 -> 添加 -> 选择 Autorize.py 文件。
  7. 查看“授权”选项卡并享受自动授权检测:)

用户指南-如何使用?

  1. 安装后,Burp 中将添加“Autorize”选项卡。
  2. 打开配置选项卡(自动 -> 配置)。
  3. 获取低权限用户授权令牌标头 (Cookie / Authorization),并将其复制到包含文本“在此处插入注入标头”的文本框中。 注意:此处插入的标头将被替换(如果存在)或添加(如果不存在)。
  4. 如果不需要进行身份验证测试,请取消选中“检查未经身份验证”(请求没有任何 cookie,除了使用低权限用户的 cookie 进行授权执行之外,还检查身份验证执行情况)
  5. 选中“拦截来自中继器的请求”可以拦截通过中继器发送的请求。
  6. 单击“拦截已关闭”开始拦截流量,以允许 Autorize 检查授权执行情况。
  7. 打开浏览器并配置代理设置,以便将流量传递到 Burp。
  8. 浏览到您想要使用高权限用户测试的应用程序。
  9. Autorize 表将显示请求的 URL 和执行状态。
  10. 可以点击特定的 URL 并查看原始/修改后的/未经身份验证的请求/响应,以调查差异。

授权执行状态

有 3 种强制状态:

  1. 绕过!- 红色
  2. 强制执行!- 绿色
  3. 是否强制执行???(请配置强制执行检测器)- 黄色

前两种状态已经很清楚了,我就不多说了。

第三种状态意味着 Autorize 无法确定是否强制执行授权,因此 Autorize 会要求您在强制执行检测器选项卡中配置过滤器。有两个不同的强制执行检测器选项卡,一个用于检测低权限请求的强制执行,另一个用于检测未经身份验证的请求的强制执行。

执行检测过滤器将允许 Autorize 通过消息正文、标头或完整请求中的内容长度或字符串(文字字符串或正则表达式)检测服务器响应中的身份验证和授权执行。

例如,如果请求执行状态被检测为“授权强制执行???(请配置强制执行检测器)”,则可以调查修改后的/原始的/未经身份验证的响应,并看到修改后的响应主体包含字符串“您无权执行操作”,因此您可以添加一个指纹值为“您无权执行操作”的过滤器,因此 Autorize 将查找此指纹并自动检测到授权已强制执行。可以通过在标题中定义内容长度过滤器或指纹来执行相同操作。

拦截过滤器

拦截过滤器允许您配置想要被 Autorize 插件拦截的域,您可以通过黑名单/白名单/正则表达式或 Burp 范围内的项目来确定,以避免不必要的域被 Autorize 拦截并使工作更有条理。

拦截过滤器的示例(请注意,有一个默认过滤器可以避免脚本和图像): 

国内下载链接

© 版权声明
THE END
喜欢就支持一下吧
点赞19 分享