doyensec/CSPTBurpExtension

GitHub: doyensec/CSPTBurpExtension

一款用于 Burp Suite 的被动扫描扩展,专门发现和利用客户端路径遍历漏洞,通过金丝雀令牌验证和流量分析辅助确认可利用的攻击路径。

Stars: 160 | Forks: 8

# CSPT - 用于客户端路径遍历利用的 Burp 扩展 [![Doyensec Research Island](https://img.shields.io/static/v1?logo=data:image/png;base64,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&link=https://doyensec.com/research.html&message=Research%20Island&&label=Doyensec&color=purple)](https://doyensec.com/research.html) ## :rocket: 简介 欢迎使用 **CSPT Burp Suite 扩展**,这是一个提供高级功能和自动化能力的工具,用于发现和利用客户端路径遍历。 该扩展是一个 Burp Suite 被动扫描器。它会读取您的代理历史记录,并查找在任何其他请求路径中反射的查询参数。请注意,在使用金丝雀令牌功能之前,它不会发现任何基于 DOM 或存储型的 CSPT。 感谢您对本扩展的信任。祝测试愉快! ## :star2: 功能特性 CSPT 用户界面包含两个主要组件:*CSPT* 选项卡和*误报列表*。 ### :mag_right: CSPT 此选项卡是扩展的核心。 #### :mag_right: 如何使用 1. 浏览您的目标应用程序 2. 转到 CSPT 选项卡 3. 验证源和汇的范围是否正确 4. 勾选您想要搜索的汇 HTTP 方法 5. 点击扫描 #### :crossed_swords: 理解扫描结果 - 反射值显示在左侧。点击其中一个可查看相关的源和潜在的汇。 - 要确认这不是误报,您可以右键单击某个源并使用“Copy URL With Canary”(复制带有金丝雀的 URL)功能。然后将此 URL 粘贴到您的浏览器中。如果此 URL 触发了路径中包含金丝雀令牌的请求,则意味着存在 CSPT,并将创建一个问题。 - 您可以使用“Export Sources With Canary”(导出带有金丝雀的源),而无需逐一测试所有源。它将复制所有带有金丝雀的潜在源。然后您只需要用浏览器打开所有链接(有些浏览器扩展可以做到这一点)。 - 您还可以修改或重新生成新的金丝雀令牌。 - 如果某些结果是误报,您可以丢弃它们。它们将不会显示在下一次扫描中。 #### :crossed_swords: 查找汇 如果您已识别出 CSPT,您将需要找到可利用的汇。该扩展可以通过右键单击某个汇并选择“Send sinks(host/method) To Organizer”(将汇发送到 Organizer)来帮助您做到这一点。 注意:既然 Burp Proxy 中已经实现了 [Bambdas](https://portswigger.net/blog/introducing-bambdas)),这可能是查找汇的一种更便捷的方式。 ### :memo: 误报列表 - 要丢弃误报,只需右键单击某个源并将参数或 URL 设置为误报。 - “False Positive List”(误报列表)汇总了所有定义的规则,并且可以进行修改。 # :arrow_down: 安装 要成功安装 CSPT 扩展,请确保满足以下要求: Burp: - “Professional”或“Community”的最新版本(不支持旧版本)。 Java: - Montoya API 需要 Java 17 或更高版本。 # :computer: 从 git 构建 CSPT 扩展 1. 安装 Java 17+。例如,在基于 Debian 的发行版中: ``` $ sudo apt install -y openjdk-17-jdk $ java --version openjdk 17.0.6 2023-01-17 ``` 2. 克隆仓库: ``` $ git clone https://github.com/doyensec/CSPTBurpExtension $ cd CSPTBurpExtension ``` 3. 构建 CSPT 扩展: ``` $ ./gradlew build ``` 将文件 `build/CSPTBurpExtension.jar` 作为 Java 扩展加载到 Burp 中。 # :scroll: 开发 CSPT Burp 扩展使用 IntelliJ Forms 作为其 UI。`.form` 文件包含实际的 UI 布局,而关联的 `.java` 文件是部分自动生成的,不应直接修改 UI 方法,因为所有修改在编译时都会丢失。 在开发过程中,为了确保 IntelliJ IDEA 生成更新的 `.java` 文件,请进行如下设置: - 转到 `Settings` > `Build, Execution, Deployment` > `Build Tools` > `Gradle` 并将 `Buiild and run using:` 设置为 `IntelliJ IDEA` - 转到 `Settings` > `Editor` > `GUI Designer` 并将 `Generate GUI into:` 设置为 `Java source code` 编辑表单后,如果 Java 文件没有自动生成,请在表单编辑器中点击 `Build` > `Recompile .form`。
标签:Burp Suite 扩展, CISA项目, CSPT, Doyensec, HTTP 安全, JS文件枚举, Web安全, 二进制发布, 前端安全, 后台面板检测, 域名枚举, 域名枚举, 安全测试, 客户端路径遍历, 开源工具, 攻击性安全, 网络安全, 蓝队分析, 路径穿越, 路径遍历, 隐私保护