autoSSRF:一款基于上下文的智能SSRF漏洞扫描工具 - 云数方舟 - BGP高防服务器_服务器租用_云服务器_香港混合云_高防服务器_香港服务器租用_站群服务器_海外服务器

autoSSRF:一款基于上下文的智能SSRF漏洞扫描工具

autoSSRF是一款功能强大的智能化SSRF漏洞扫描工具,该工具基于上下文识别漏洞,并且适用于大规模扫描任务。跟其他自动化SSRF漏洞扫描工具不同的是,该工具提供了下列功能:

1、对相关SSRF GET参数进行智能化模糊测试

在进行模糊测试时,autoSSRF只会针对跟SSRF相关的常见参数进行测试,并且不会干扰其他功能。这样就可以确保被测试的Web应用程序仍然可以正确地解析原始URL。

2、基于上下文的动态Payload生成

针对一个给定的URL(例如https://host.com/?fileURL=https://authorizedhost.com),autoSSRF将会把authorizedhost.com识别为一个Web应用程序中的潜在白名单主机,并基于已知信息动态生成Payload,然后尝试绕过白名单验证。此时将生成一些有趣的Payload,例如:

http://authorizedhost.attacker.com,http://authorizedhost%252F@attacker.com等等。

除此之外,该工具还会确保几乎零误报。该工具的检测功能依赖于interactsh项目,因此autoSSRF能够识别出站DNS/HTTP交互信息。

 工具下载 

该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,使用下列命令将该项目源码克隆至本地:

git clone https://github.com/Th0h0/autossrf.git

然后切换到项目目录中,并使用pip和项目提供的requirements.txt来安装该工具所需的依赖组件:

cd autossrfpip install -r requirements.txt

最后,安装Interactsh-Client:

go install -v github.com/projectdiscovery/interactsh/cmd/interactsh-client@latest

工具使用 

查看工具帮助信息

python3 autossrf.py -h

上述命令将显示工具的帮助信息:

usage: autossrf.py [-h] [--file FILE] [--url URL] [--output] [--verbose]
options:
-h, --help 显示工具帮助信息和退出
--file FILE, -f FILE 包含所有需要测试的URL的文件路径
--url URL, -u URL 需要测试SSRF漏洞的单个URL地址
--output, -o 输出文件路径
--verbose, -v 激活Verbose模式(向右滑动,查看更多)

扫描单个URL目标

python3 autossrf.py -u https://www.host.com/?param1=X&param2=Y&param2=Z

(向右滑动,查看更多)

扫描多个URL(Verbose模式)

python3 autossrf.py -f urls.txt -v

 许可证协议 

本项目的开发与发布遵循MIT开源许可证协议。

 项目地址 

autoSSRF:https://github.com/Th0h0/autossrf

Share