Autorize 是 Burp Suite 的自动授权执行检测扩展。它由应用程序安全专家 Barak Tawily 用 Python 编写。Autorize 旨在通过执行自动授权测试来帮助安全测试人员。随着最新版本的发布,Autorize 现在还可以执行自动身份验证测试。

安装
- 下载 Burp Suite(显然): http: //portswigger.net/burp/download.html
- 下载 Jython 独立 JAR:http://www.jython.org/download.html
- 打开 burp -> 扩展器 -> 选项 -> Python 环境 -> 选择文件 -> 选择 Jython 独立 JAR
- 从 BApp Store 安装 Autorize 或按照以下步骤操作:
- 下载Autorize源代码:
git clone git@github.com:Quitten/Autorize.git
- 打开 Burp -> 扩展器 -> 扩展 -> 添加 -> 选择 Autorize.py 文件。
- 查看“授权”选项卡并享受自动授权检测:)
用户指南-如何使用?
- 安装后,Burp 中将添加“Autorize”选项卡。
- 打开配置选项卡(自动 -> 配置)。
- 获取低权限用户授权令牌标头 (Cookie / Authorization),并将其复制到包含文本“在此处插入注入标头”的文本框中。 注意:此处插入的标头将被替换(如果存在)或添加(如果不存在)。
- 如果不需要进行身份验证测试,请取消选中“检查未经身份验证”(请求没有任何 cookie,除了使用低权限用户的 cookie 进行授权执行之外,还检查身份验证执行情况)
- 选中“拦截来自中继器的请求”可以拦截通过中继器发送的请求。
- 单击“拦截已关闭”开始拦截流量,以允许 Autorize 检查授权执行情况。
- 打开浏览器并配置代理设置,以便将流量传递到 Burp。
- 浏览到您想要使用高权限用户测试的应用程序。
- Autorize 表将显示请求的 URL 和执行状态。
- 可以点击特定的 URL 并查看原始/修改后的/未经身份验证的请求/响应,以调查差异。
授权执行状态
有 3 种强制状态:
- 绕过!- 红色
- 强制执行!- 绿色
- 是否强制执行???(请配置强制执行检测器)- 黄色
前两种状态已经很清楚了,我就不多说了。
第三种状态意味着 Autorize 无法确定是否强制执行授权,因此 Autorize 会要求您在强制执行检测器选项卡中配置过滤器。有两个不同的强制执行检测器选项卡,一个用于检测低权限请求的强制执行,另一个用于检测未经身份验证的请求的强制执行。
执行检测过滤器将允许 Autorize 通过消息正文、标头或完整请求中的内容长度或字符串(文字字符串或正则表达式)检测服务器响应中的身份验证和授权执行。
例如,如果请求执行状态被检测为“授权强制执行???(请配置强制执行检测器)”,则可以调查修改后的/原始的/未经身份验证的响应,并看到修改后的响应主体包含字符串“您无权执行操作”,因此您可以添加一个指纹值为“您无权执行操作”的过滤器,因此 Autorize 将查找此指纹并自动检测到授权已强制执行。可以通过在标题中定义内容长度过滤器或指纹来执行相同操作。
拦截过滤器
拦截过滤器允许您配置想要被 Autorize 插件拦截的域,您可以通过黑名单/白名单/正则表达式或 Burp 范围内的项目来确定,以避免不必要的域被 Autorize 拦截并使工作更有条理。
拦截过滤器的示例(请注意,有一个默认过滤器可以避免脚本和图像):
国内下载链接
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END