autoSSRF:一款基于上下文的智能SSRF漏洞扫描工具

关于autoSSRF

autoSSRF是一款功能强大的智能化SSRF漏洞扫描工具,该工具基于上下文识别漏洞,并且适用于大规模扫描任务。跟其他自动化SSRF漏洞扫描工具不同的是,该工具提供了下列功能:

1、对相关SSRF GET参数进行智能化模糊测试

在进行模糊测试时,autoSSRF只会针对跟SSRF相关的常见参数进行测试,并且不会干扰其他功能。这样就可以确保被测试的Web应用程序仍然可以正确地解析原始URL。

2、基于上下文的动态Payload生成

针对一个给定的URL(例如https://host.com/?fileURL=https://authorizedhost.com),autoSSRF将会把authorizedhost.com识别为一个Web应用程序中的潜在白名单主机,并基于已知信息动态生成Payload,然后尝试绕过白名单验证。此时将生成一些有趣的Payload,例如:http://authorizedhost.attacker.com, http://authorizedhost%252F@attacker.com等等。

除此之外,该工具还会确保几乎零误报。该工具的检测功能依赖于interactsh项目,因此autoSSRF能够识别出站DNS/HTTP交互信息。

工具下载

该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,使用下列命令将该项目源码克隆至本地:

git clone https://github.com/Th0h0/autossrf.git

然后切换到项目目录中,并使用pip和项目提供的requirements.txt来安装该工具所需的依赖组件:

cd autossrf

pip install -r requirements.txt

最后,安装Interactsh-Client:

go install -v github.com/projectdiscovery/interactsh/cmd/interactsh-client@latest

工具使用

查看工具帮助信息

python3 autossrf.py -h

上述命令将显示工具的帮助信息:

usage: autossrf.py [-h] [--file FILE] [--url URL] [--output] [--verbose]

 

options:

  -h, --help            显示工具帮助信息和退出

  --file FILE, -f FILE     包含所有需要测试的URL的文件路径

  --url URL, -u URL     需要测试SSRF漏洞的单个URL地址

  --output, -o          输出文件路径

  --verbose, -v         激活Verbose模式

扫描单个URL目标

python3 autossrf.py -u https://www.host.com/?param1=X&param2=Y&param2=Z

扫描多个URL(Verbose模式)

python3 autossrf.py -f urls.txt -v

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

autoSSRF:【GitHub传送门

本文作者:Alpha_h4ck, 转载请注明来自FreeBuf.COM

分享到:更多

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)