HUNT - это расширение Burp Suite для:
- Определения общих параметров, уязвимых для определенных классов уязвимостей.
- Организация методик тестирования внутри Burp Suite.
Определив эти параметры, расширение предупреждает о них, чтобы тестер мог проверить их вручную. Также предоставляет проблемы для тщательного ручного тестирования этих классов уязвимостей.
Методология HUNT (hunt_methodology.py)
Это расширение позволяет тестировщикам отправлять запросы и полученые ответы на вкладку Burp, которая называется «Методология HUNT». Эта вкладка содержит древо слева, которое является визуальным представлением вашей методики тестирования. Здесь тестировщики могут организовывать проведение ручного тестирования или отметить выполнение определенных методологических шагов.
Начало работы с HUNT
- Сначала убедитесь, что у вас установлен последний автономный Jython JAR в разделе “Extender” -> “Options”.
- Добавьте HUNT через “Extender” -> “Extensions”.
- HUNT Scanner начнет работать с трафиком, который проходит через прокси BurpSuite.
- Первый запрос активного сканирования
- Запросы прокси
- Каждый раз, когда в контекстном меню выбирается «Пассивное сканирование»
- На каждый активный ответ сканирования
- На повторитель откликов
- На ответы Intruder
- На ответы Sequencer
- На Spider ответы
Классы уязвимостей сканера HUNT
- SQL-инъекция
- Локальное/удаленное включение файлов и обход пути
- Подделка запросов на стороне сервера и открытое перенаправление
- Внедрение команд ОС
- Небезопасная прямая ссылка на объект
- Внедрение шаблона на стороне сервера
- Параметры логики и отладки
- JP Виллануева
- Джейсон Хаддикс
- Райан Блэк
- Фатих Эгбатан
- Вишал Шах
Location: https://codeby.net/account/alerts-popup HUNT located the _xfWithData parameter inside of your application traffic. The _xfWithData parameter is most often susceptible to Server Side Request Forgery (and sometimes URL redirects). HUNT recommends further manual analysis of the parameter in question. For Server Side Request Forgery HUNT recommends the following resources to aid in manual testing: Server-side browsing considered harmful - Nicolas Grégoire How To: Server-Side Request Forgery (SSRF) - Jobert Abma SSRF Examples from ngalongc/bug-bounty-reference safebuff SSRF Tips The SSRF Bible
Последнее редактирование: