freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

autoSSRF:一款基于上下文的智能SSRF漏洞扫描工具
2022-11-16 21:25:24
所属地 广西

关于autoSSRF

autoSSRF是一款功能强大的智能化SSRF漏洞扫描工具,该工具基于上下文识别漏洞,并且适用于大规模扫描任务。跟其他自动化SSRF漏洞扫描工具不同的是,该工具提供了下列功能:

1、对相关SSRF GET参数进行智能化模糊测试

在进行模糊测试时,autoSSRF只会针对跟SSRF相关的常见参数进行测试,并且不会干扰其他功能。这样就可以确保被测试的Web应用程序仍然可以正确地解析原始URL。

2、基于上下文的动态Payload生成

针对一个给定的URL(例如https://host.com/?fileURL=https://authorizedhost.com),autoSSRF将会把authorizedhost.com识别为一个Web应用程序中的潜在白名单主机,并基于已知信息动态生成Payload,然后尝试绕过白名单验证。此时将生成一些有趣的Payload,例如:http://authorizedhost.attacker.com, http://authorizedhost%252F@attacker.com等等。

除此之外,该工具还会确保几乎零误报。该工具的检测功能依赖于interactsh项目,因此autoSSRF能够识别出站DNS/HTTP交互信息。

工具下载

该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,使用下列命令将该项目源码克隆至本地:

git clone https://github.com/Th0h0/autossrf.git

然后切换到项目目录中,并使用pip和项目提供的requirements.txt来安装该工具所需的依赖组件:

cd autossrf

pip install -r requirements.txt

最后,安装Interactsh-Client:

go install -v github.com/projectdiscovery/interactsh/cmd/interactsh-client@latest

工具使用

查看工具帮助信息

python3 autossrf.py -h

上述命令将显示工具的帮助信息:

usage: autossrf.py [-h] [--file FILE] [--url URL] [--output] [--verbose]

 

options:

  -h, --help            显示工具帮助信息和退出

  --file FILE, -f FILE     包含所有需要测试的URL的文件路径

  --url URL, -u URL     需要测试SSRF漏洞的单个URL地址

  --output, -o          输出文件路径

  --verbose, -v         激活Verbose模式

扫描单个URL目标

python3 autossrf.py -u https://www.host.com/?param1=X&param2=Y&param2=Z

扫描多个URL(Verbose模式)

python3 autossrf.py -f urls.txt -v

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

autoSSRF:【GitHub传送门

# SSRF # 自动化SSRF模糊测试 # SSRF漏洞 # SSRF参数扫描
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录