heiyu-sec / UrlRedirectScan

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

UrlRedirectScan

插件介绍

该插件从最简单的Url重定向开始,目标是打造一款自动化漏洞挖掘的工具,该插件目前可实现自动化获取burp流量,并通过内置Payload方法进行Fuzzing,会将成功跳转的请求相关信息展示在页面中,用户可根据需求进一步操作及判断,目前涵盖到的Payload为作者通过Github、Freebuf、安全客、奇安信攻防社区等方面收集到的Payload结合后统计的,基本上已经涵盖了全部可能性。所以在测试过程中,可尽情的点击测试功能,该款插件会帮助你自动去识别流量,当你测试完毕的时候,只需点击插件UI界面查看是否有结果即可,是一款捡洞必备的工具,在今年,该工具已经帮助诸多白帽子获取各大SRC平台的中秋礼盒及春节礼盒。

    该插件不会仅仅局限于Url重定向,Url重定向只是这个插件的开始。

安装方法

1、在Burp中的Extender中点击Add添加

image

2、点击Select file

image

3、选中插件

image

4、选中后点击Next即可安装

image

5、在output中出现以下输出即代表安装成功

image

使用方法

一、扫描显现 这块内容,会在插件检测到存在跳转漏洞时会将对应请求类型、请求头、请求Url、触发参数显现出来,显现出来后,也可将其发制Repeater模块进一步操作,具体不再演示,此处存在不可避免的误报情况。某些网站会检测出跳转到它们的多级域名下的情况,此处为误报。

image

二、扫描设置 2.1 白名单设置 此处可设置白名单

image

白名单可有四个按钮进行设置,第一个“Add”为在输入框输入后依次添加,第二个“Clear”为清除白名单中所有内容,第三个“Remove”依次从下到上移除信息,第四个“LoadFile“为加载外部txt文件(仅支持txt文件),例如,不测试test.com的域名,那么直接添加test.com

image

当然也可以加载外部文件,点击LoadFile后选择txt文件即可添加到白名单中

image

旁边的参数Params与Payloads都是类似的操作。 插件保留了原先设定的内置参数及payload,可以在此处进行选择

image

Self代表使用插件内置参数及Payload Set代表使用用户自己设置的参数及Payload

使用反馈

用户A 通过该插件,梅开二度,并结合其他漏洞,结合形成组合拳攻击,在某平台上提交两个高危漏洞,并获取该平台的春节礼盒

image

用户B: 通过该插件,在某平台上获取新人新春礼盒,该平台的新春礼盒真的好看,收到反馈后,作者表示羡慕死了

image

作者: 通过该插件捡了个重定向漏洞,不多不少,刚好凑齐最后一宫格新春礼盒

image

About