freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何使用debugHunter发现隐藏调试参数和Web应用程序敏感信息
2023-05-26 10:56:40
所属地 广西


关于debugHunter

debugHunter是一款针对Web应用程序隐藏调试参数和敏感信息的识别扫描工具,该工具本质上是一个Chrome扩展,可以帮助广大研究人员扫描目标Web应用程序/网站以查找调试参数,并在发现了包含修改响应的URL时发送通知。该扩展利用了二分查找算法来有效地确定导致响应变化的参数。

功能介绍

1、针对预定义查询参数列表执行二分查找;

2、比较有查询参数和没有查询参数的响应以识别更改;

3、在浏览器的活动标签中跟踪并显示修改的URL数量;

4、允许用户查看和清除已发生修改的URL列表;

工具安装

选项一:克隆代码库

首先,我们需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/devploit/debugHunter.git

打开Google Chrome浏览器,访问下列地址:

chrome://extensions/

然后在右上角点击启用“Developer mode”,并点击左上角的“Load unpacked”按钮,进入到项目目录中,并选择工具所在目录。

此时,debugHunter扩展就已经安装成功了。

选项二:下载Release压缩包

广大研究人员还可以直接访问该项目的【Releases页面】下载预编译好的工具代码压缩包。

下载完成后,提取.zip文件到本地设备,然后打开Google Chrome浏览器,访问下列地址:

chrome://extensions/

然后在右上角点击启用“Developer mode”,并点击左上角的“Load unpacked”按钮,进入到项目目录中,并选择工具所在目录。

此时,debugHunter扩展就已经安装成功了。

工具使用

该工具的使用非常简单,我们建议广大研究人员将该扩展添加到工具栏中,方便检测调试参数并监控是否有新发现的URL修改行为。

工具使用步骤如下:

1、导航到任意网站;

2、点击Chrome工具栏的debugHunter扩展图标;

3、如果扩展检测到了任何包含了由调试参数导致的修改响应行为的URL,则会在弹窗中显示;

4、点击弹窗列表中的任意URL,则会打开一个新的标签页;

5、如需清空列表,点击弹窗右上角的垃圾桶按钮即可;

工具选项/自定义

如需使用扩展的选项页面来修改相似性阈值,请执行下列操作:

1、单击Chrome工具栏中的debugHunter扩展图标;

2、点击弹窗右上角的齿轮按钮打开工具选项页面;

3、在选项页面中,使用滑块调整相似度阈值(默认为0.92);

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

debugHunter:【GitHub传送门

# web安全 # web应用安全 # 调试 # url # Chrome插件
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录