Mutasem-mk4/Vex

GitHub: Mutasem-mk4/Vex

一款零噪声、状态化 API 逻辑破坏器与 BOLA 模糊测试器,旨在以 0% 误报率自动化发现 IDOR 漏洞。

Stars: 0 | Forks: 0


Vex Logo
Vex

零噪声、状态化 API 逻辑破坏器与 BOLA 模糊测试器。

概述关键特性工作原理安装用法

## 概述 传统的模糊测试器和漏洞扫描器在概念上是“盲目”的;它们通过抛出随机化的载荷来寻找语法错误(如 SQL 注入或 XSS)。**Vex 有所不同。Vex 寻找的是逻辑漏洞。** Vex 是一款高级的状态化 API 模糊测试器,专门设计用于以 **0% 误报率** 彻底破坏 **对象级别授权失效(BOLA / IDOR)** 漏洞。它原生解析 OpenAPI/Swagger 文件,理解实体所有权,并在极高速下执行复杂跨用户访问模拟。 ## 关键特性 * 🧠 **状态化模糊测试:** 无缝模拟用户 A 尝试访问用户 B 的实体。 * 📜 **原生 Swagger/OpenAPI 解析:** 提供 `.json` 或 `.yaml` 架构文件,其余自动完成。 * 🔇 **零噪声算法:** 过滤掉欺骗性的 `200 OK` 和 `403 Forbidden` 响应,仅显示实际可利用的漏洞。 * 🥷 **WAF 规避:** 内置并发节流(`--delay`),可绕过 Cloudflare 和高级速率限制器。 * 📦 **高度便携:** 单一预编译的 Golang 二进制文件,无需 Python 环境或臃肿依赖。 ## 工作原理 1. 在 `config.yaml` 中提供 **行为者 A**(攻击者)和 **行为者 B**(受害者)的令牌。 2. Vex 提取所有可用的 API 端点。 3. 取一个端点(例如 `DELETE /api/posts/{id}`),注入行为者 B 的帖子 ID,但使用行为者 A 的授权令牌对 HTTP 请求签名。 4. 如果服务器响应通过,Vex 抛出红色旗帜。🚩 ## 安装 ### 方法 1:使用 Docker(推荐) 无需安装 Go。 ``` docker build -t vex . docker run -v $(pwd):/app vex --config config.yaml --swagger api.swagger.json ``` ### 方法 2:从源码编译 ``` git clone https://github.com/yourname/vex.git cd vex go build -o vex ./vex --help ``` ## 用法 基础执行: ``` vex --target https://api.target.com ``` 高级用法(加载 Swagger、规避 WAF、导出为 JSON): ``` vex --target https://api.target.com --swagger dump.json --delay 150 --output report.json ``` ## 关于作者 **由 [Mutasem Kharma](https://github.com/Mutasem-mk4)** 开发,他是一名专注于 eBPF、AI 驱动的安全框架和自主漏洞狩猎的安全工程师与开源工具匠。 在 **[mutasem-portfolio.vercel.app](https://mutasem-portfolio.vercel.app/)** 探索更多项目与技术深度分析。
标签:API安全, BOLA, EVTX分析, Go语言, IDOR, JSON输出, Mac, OpenAPI解析, SEO, Swagger解析, WAF绕过, 关键词优化, 并发控制, 日志审计, 权限绕过, 状态化模糊测试, 程序破解, 请求拦截, 跨用户访问模拟, 逻辑漏洞, 零噪声, 零误报