Burp Suite插件用于自动检测Web应用程序中的未授权访问漏洞

工具介绍

这是一个Burp Suite扩展工具,用于自动检测Web应用程序中的未授权访问漏洞。

功能介绍

未授权访问漏洞是Web应用中常见的安全问题,当应用程序未正确验证用户权限就允许访问敏感资源时,就会出现这类漏洞。本插件通过以下方式检测这类漏洞:

  1. 自动移除认证头:从HTTP请求中移除认证相关的头部信息(如 Authorization、Cookie、X-Auth-Token 等)
  2. 比较响应差异:分析原始响应与未授权响应的内容差异
  3. 智能判断漏洞:根据响应状态码、响应长度等因素自动判断是否存在未授权访问漏洞

主要特性

安装方法

  1. 下载最新的release版本JAR文件(unauthorized-access-detector-1.0-shaded.jar
  2. 打开Burp Suite,进入Extender > Extensions
  3. 点击"Add"按钮,选择下载的JAR文件
  4. 成功加载后,在顶部标签中会出现"Unauthorized Scan"选项卡

使用说明

基本配置

  1. 在"需要删除的认证头"文本框中配置要移除的认证头(每行一个)
  2. 设置响应长度差异阈值(默认50字节)
  3. 选择是否启用主动扫描、被动扫描等功能

检测未授权访问漏洞

被动扫描模式

  • 启用"启用插件"和"启用被动扫描"选项
  • 正常浏览目标应用,插件会自动检测所有经过的流量

主动扫描模式

  • 启用"启用插件"和"启用主动扫描"选项
  • 在Burp Scanner中进行主动扫描时,插件会自动运行检测

查看结果

  • "未授权漏洞"选项卡显示检测到的漏洞
  • "所有流量"选项卡记录所有经过的流量及其未授权测试结果
  • 选择列表中的项目可在下方查看详细的请求和响应信息

导出结果

  • 点击"导出为MD文档"按钮可将结果以Markdown格式导出
  • 点击"导出为TXT"按钮可将结果以文本格式导出
  • 点击"导出API接口"按钮可将检测到的未授权漏洞接口以JSON格式导出,格式与api.json一致
API接口导出格式说明

导出的JSON文件格式如下:

  • GET请求:{"url": null}
  • POST/PUT/DELETE等有请求体的接口:{"url": {"参数1": "值1", "参数2": "值2"}}
  • 支持多种Content-Type:
    • application/json:导出为_json_body字段
    • application/x-www-form-urlencoded:解析表单参数
    • multipart/form-data:导出为_multipart_body字段
    • 其他格式:导出为_raw_body字段

使用效果

工具下载

复制代码
https://github.com/sh2493770457/Unauthorized_Scan
相关推荐
Shi_haoliu5 小时前
openClaw源码部署-linux
前端·python·ai·openclaw
程序员小寒5 小时前
前端性能优化之白屏、卡顿指标和网络环境采集篇
前端·javascript·网络·性能优化
烛阴5 小时前
Claude CLI AskUserQuestion 工具详解:让 AI 开口问你
前端·claude
wal13145205 小时前
OpenClaw教程(九)—— 彻底告别!OpenClaw 卸载不残留指南
前端·网络·人工智能·chrome·安全·openclaw
mon_star°6 小时前
在TypeScript中,接口MenuItem定义中,为什么有的属性带问号?,有的不带呢?
前端
牛奶6 小时前
分享一个开源项目,让 AI 辅助开发真正高效起来
前端·人工智能·全栈
次顶级7 小时前
表单多文件上传和其他参数处理
前端·javascript·html
why技术7 小时前
我拿到了腾讯QClaw的内测码,然后沉默了。
前端·后端
谪星·阿凯8 小时前
XSS漏洞解析博客
前端·web安全·xss