See-SURF:基于Python的扫描工具,在目标Web应用程序中查找并发现潜在的SSRF参数。
摘要:See-SURF是基于Python的扫描工具,在目标Web应用程序中查找并发现潜在的SSRF参数。SSRF是由攻击者构造以形成服务器发起的请求的安全漏洞。
See-SURF是基于Python的扫描工具,在目标Web应用程序中查找并发现潜在的SSRF参数。
SSRF(Server-Side Request Forgery:服务器端请求伪造)是由攻击者构造的,用以形成服务器发起的请求的安全漏洞。 通常,SSRF是目标网站的内部系统。 (由于他是从内部系统访问的,因此外部网络无法访问的所有内部系统都可以通过它受到攻击,即,目标网站被用作中间人)
形成SSRF的原因主要是因为服务器提供了从其他服务器应用程序获取数据的功能,并且对目标地址没有任何过滤或限制。 例如,从指定的URL地址获取网页的文本内容,在指定的地址加载图片,文档等。
在Web安全领域,SSRF无疑已成为一个严重的安全漏洞,但似乎我在行业中还没有看到能够自动找到此类漏洞参数的工具。 因此,See-SURF应运而生,它在进行漏洞搜索或Web安全测试时可以为我们提供极大的帮助。
工具依赖
Python 3
特征
1.它可以接收Burp的站点地图作为输入,并使用功能强大的正则表达式匹配语句来解析文件,并匹配任何包含潜在SSRF漏洞关键字的GET / POST URL参数,例如URL或站点信息等。此外,它还可以 在任何URL或IP地址中检测参数值。
2.内置的多线程Web搜寻器可以收集尽可能多的数据,并分析和识别潜在的SSRF参数。
3.提供Cookie以支持身份验证扫描。
4.在默认配置下,该工具已在正常模式下运行。 打开Verbose模式后,我们将能够查看不同终端节点的各种漏洞参数。
5.漏洞利用:将包含漏洞参数的外部请求发送给Burp Collaboraor或其他HTTP服务器,以确认SSRF漏洞的有效性。
工具安装
git clonehttps://github.com/In3tinct/See-SURF.git
cd See-SURF /
pip3 install BeautifulSoup4
pip3 install requests
工具使用
以下命令将使用默认线程= 10配置运行See-SURF,未启用cookie/session,并且未启用Verbose模式:
python3 see-surf.py -H https://www.google.com
提供用空格分隔的cookie,以实现身份验证会话爬网:
python3 see-surf.py -H https://www.google.com -c cookie_name1 = value1 cookie_name2 = value2
打开详细模式并设置cookie:
python3 see-surf.py -H https://www.google.com -c cookie_name1 = value1 cookie_name2 = value2 -t 20 -v
Burp使用样例
Burp Sitemap(-b和-p)
示例完整命令:
python3 see-surf.py -H https://www.google.com -c cookie_name1 = value1 cookie_name2 = value2 -b burp_file.xml -p http://72.72.72.72:8000
-b参数可以提供Burp Sitemap文件,以更好地发现潜在的SSRF参数。 该脚本首先解析Burp文件,尝试查找潜在的参数,然后针对目标运行内置的搜寻器。
在BurpSuite中查看要分析的目标,并发送一些GET / POST请求,数量越多越好。 然后单击“Target”选项卡,右键单击“Save selected Items”,然后保存。 提供的脚本运行参数如下:
python3 see-surf.py -H https://www.google.com -c cookie_name1 = value1 cookie_name2 = value2 -b burp_file.xml
-p参数将启用BurpSuite Collaborator并将-p参数传递给主机,或者启动Python Http服务器并等待漏洞参数执行请求。 此时,Payload将使用参数执行。 例如:
python3 see-surf.py -H https://www.google.com -c cookie_name1 = value1 cookie_name2 = value2 -p http://72.72.72.72:8000
相关热词搜索:See-SURF Python扫描工具 Web应用程序 SSRF参数
上一篇:MassDNS:功能强大且高性能的DNSstub解析工具,可以帮助研究人员解析数百万甚至数亿个域名,运行无需Root权限
下一篇:Grouper2:AD组策略安全性的渗透测试工具,C#开发的,在活动目录组策略找到与安全相关的错误配置。
人机验证(Captcha)绕过方法:使用Chrome开发者工具在目标网站登录页面上执行简单的元素编辑,以实现Captcha绕过
牛创网络: " 人机身份验证(Captcha)通常显示在网站的注册,登录名和密码重置页面上。 以下是目标网站在登录页面中排列的验证码机制。 从上图可以
2020-01-26 12:44:09 )8872( 亮了
自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
牛创网络: "自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
2020-01-30 14:04:47 )6288( 亮了
Grafana CVE-2020-13379漏洞分析:重定向和URL参数注入漏洞的综合利用可以在任何Grafana产品实例中实现未经授权的服务器端请求伪造攻击SSRF
牛创网络: "在Grafana产品实例中,综合利用重定向和URL参数注入漏洞可以实现未经授权的服务器端请求伪造攻击(SSRF)。该漏洞影响Grafana 3 0 1至7 0 1版本。
2020-08-12 14:26:44 )4301( 亮了
Nginx反向代理配置及反向代理泛目录,目录,全站方法
牛创网络: "使用nginx代理dan(sui)是http响应消息写入服务地址或Web绝对路径的情况。 写一个死的服务地址是很少见的,但它偶尔也会发生。 最棘手的是写入web绝对路径,特别是如果绝对路径没有公共前缀
2019-06-17 10:08:58 )3858( 亮了
fortify sca自定义代码安全扫描工具扫描规则(源代码编写、规则定义和扫描结果展示)
牛创网络: "一般安全问题(例如代码注入漏洞),当前fortify sca规则具有很多误报,可通过规则优化来减少误报。自带的扫描规则不能检测到这些问题。 需要自定义扫描规则,合规性角度展示安全风险。
2020-02-12 10:49:07 )3505( 亮了
整理几款2020年流行的漏洞扫描工具
牛创网络: "漏洞扫描器就是确保可以及时准确地检测信息平台基础架构的安全性,确保业务的平稳发展,业务的高效快速发展以及公司,企业和国家 地区的所有信息资产的维护安全。
2020-08-05 14:36:26 )2536( 亮了
微擎安装使用技巧-微擎安装的时候页面显示空白是怎么回事?
牛创网络: "我们在公众号开发中,有时候会用到微擎,那我们来看一下微擎安装的时候页面显示空白是怎么回事吧
2019-06-08 15:34:16 )2261( 亮了
渗透测试:利用前端断点拦截和JS脚本替换对前端加密数据的修改
牛创网络: " 本文介绍的两种方法,虽然断点调试比JS脚本代码替换更容易,但是JS脚本代码替换方法可以实现更强大的功能,测试人员可以根据实际需要选择适当的测试方法
2020-01-07 09:34:42 )1995( 亮了
从工业界到学界盘点SAS与R优缺点比较
牛创网络: "虽然它在业界仍然由SAS主导,但R在学术界广泛使用,因为它的免费开源属性允许用户编写和共享他们自己的应用程序 然而,由于缺乏SAS经验,许多获得数据分析学位的学生很难找到工作。
2019-07-13 22:25:29 )1842( 亮了
41款APP侵犯用户隐私权:QQ,小米,搜狐,新浪,人人均被通报
牛创网络: "随着互联网的不断发展,我们进入了一个时代,每个人都离不开手机。 但是,APP越来越侵犯了用户隐私权。12月19日,工业和信息化部发布了《关于侵犯用户权益的APP(第一批)》的通知。
2019-12-20 11:28:14 )1775( 亮了