雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网
点击查看-X黑手网
点击查看-X黑手网

🚀AI赋能越权扫描!🔍SRC挖掘效率翻倍的终极技巧💡

PrivHunterAI

一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互

下载地址

使用案列

  1. PrivHunterAI扫描结果(该漏洞公网暴露资产暂未全部修复,所以重码一下):
    图片[1]-🚀AI赋能越权扫描!🔍SRC挖掘效率翻倍的终极技巧💡-X黑手网
  2. 将漏洞提交至CNNVD:
    图片[2]-🚀AI赋能越权扫描!🔍SRC挖掘效率翻倍的终极技巧💡-X黑手网
  3. 获得CNNVD-2024年度二级贡献奖,奖金2万
    图片[3]-🚀AI赋能越权扫描!🔍SRC挖掘效率翻倍的终极技巧💡-X黑手网

使用方法

  1. 下载源代码 或 Releases;
  2. 编辑根目录下的config.json文件,配置AI和对应的apiKeys(只需要配置一个即可);(AI的值可配置qianwen、kimi、hunyuan、gpt、glm 或 deepseek) ;
  3. 配置headers2(请求B对应的headers);可按需配置suffixesallowedRespHeaders(接口后缀白名单,如.js);
  4. 执行go build编译项目,并运行二进制文件(如果下载的是Releases可直接运行二进制文件);
  5. 首次启动程序后需安装证书以解析 HTTPS 流量,证书会在首次启动程序后自动生成,路径为 ~/.mitmproxy/mitmproxy-ca-cert.pem。安装步骤可参考 Python mitmproxy 文档:About Certificates
  6. BurpSuite 挂下级代理 127.0.0.1:9080(端口可在mitmproxy.go 的Addr:":9080", 中配置)即可开始扫描;
  7. 终端和web界面均可查看扫描结果,前端查看结果请访问127.0.0.1:8222 。

配置文件介绍(config.json)

字段 用途 内容举例
AI 指定所使用的 AI 模型 qianwenkimihunyuan 、gptglm 或 deepseek
apiKeys 存储不同 AI 服务对应的 API 密钥 (填一个即可,与AI对应) – "kimi": "sk-xxxxxxx"
– "deepseek": "sk-yyyyyyy"
– "qianwen": "sk-zzzzzzz"
– "hunyuan": "sk-aaaaaaa"
headers2 自定义请求B的 HTTP 请求头信息 – "Cookie": "Cookie2"
– "User-Agent": "PrivHunterAI"
– "Custom-Header": "CustomValue"
suffixes 需要过滤的文件后缀名列表 .js.ico.png.jpg、 .jpeg
allowedRespHeaders 需要过滤的 HTTP 响应头中的内容类型(Content-Type image/pngtext/htmlapplication/pdftext/cssaudio/mpegaudio/wavvideo/mp4application/grpc
respBodyBWhiteList 鉴权关键字(如暂无查询权限、权限不足),用于初筛未越权的接口 – 参数错误
– 数据页数不正确
– 文件不存在
– 系统繁忙,请稍后再试
– 请求参数格式不正确
– 权限不足
– Token不可为空
– 内部错误

输出效果

持续优化中,目前输出效果如下:

  1. 终端输出:

图片[4]-🚀AI赋能越权扫描!🔍SRC挖掘效率翻倍的终极技巧💡-X黑手网

  1. 前端输出(访问127.0.0.1:8222):

图片[5]-🚀AI赋能越权扫描!🔍SRC挖掘效率翻倍的终极技巧💡-X黑手网

其他

一个比较通用的越权检测Prompt

以下是一个比较通用的越权检测Prompt,可以根据自己测试系统做相应调整:

{
  "role": "你是一个AI,负责通过比较两个HTTP响应数据包来检测潜在的越权行为,并自行做出判断。",
  "inputs": {
    "reqA": "原始请求A",
    "responseA": "账号A请求URL的响应。",
    "responseB": "使用账号B的Cookie(也可能是token等其他参数)重放请求的响应。",
    "statusB": "账号B重放请求的请求状态码。",
    "dynamicFields": ["timestamp", "nonce", "session_id", "uuid", "request_id"]
  },
  "analysisRequirements": {
    "structureAndContentComparison": {
      "urlAnalysis": "结合原始请求A和响应A分析,判断是否可能是无需数据鉴权的公共接口(不作为主要判断依据)。",
      "responseComparison": "比较响应A和响应B的结构和内容,忽略动态字段(如时间戳、随机数、会话ID、X-Request-ID等),并进行语义匹配。",
      "httpStatusCode": "对比HTTP状态码:403/401直接判定越权失败(false),500标记为未知(unknown),200需进一步分析。",
      "similarityAnalysis": "使用字段对比和文本相似度计算(Levenshtein/Jaccard)评估内容相似度。",
      "errorKeywords": "检查responseB是否包含 'Access Denied'、'Permission Denied'、'403 Forbidden' 等错误信息,若有,则判定越权失败。",
      "emptyResponseHandling": "如果responseB返回null、[]、{}或HTTP 204,且responseA有数据,判定为权限受限(false)。",
      "sensitiveDataDetection": "如果responseB包含responseA的敏感数据(如user_id、email、balance),判定为越权成功(true)。",
      "consistencyCheck": "如果responseB和responseA结构一致但关键数据不同,判定可能是权限控制正确(false)。"
    },
    "judgmentCriteria": {
      "authorizationSuccess (true)": "如果不是公共接口,且responseB的结构和非动态字段内容与responseA高度相似,或者responseB包含responseA的敏感数据,则判定为越权成功。",
      "authorizationFailure (false)": "如果是公共接口,或者responseB的结构和responseA不相似,或者responseB明确定义权限错误(403/401/Access Denied),或者responseB为空,则判定为越权失败。",
      "unknown": "如果responseB返回500,或者responseA和responseB结构不同但没有权限相关信息,或者responseB只是部分字段匹配但无法确定影响,则判定为unknown。"
    }
  },
  "outputFormat": {
    "json": {
      "res": "\"true\", \"false\" 或 \"unknown\"",
      "reason": "清晰的判断原因,总体不超过50字。"
    }
  },
  "notes": [
    "仅输出 JSON 格式的结果,不添加任何额外文本或解释。",
    "确保 JSON 格式正确,便于后续处理。",
    "保持客观,仅根据响应内容进行分析。",
    "优先使用 HTTP 状态码、错误信息和数据结构匹配进行判断。",
    "支持用户提供额外的动态字段,提高匹配准确性。"
  ],
  "process": [
    "接收并理解原始请求A、responseA和responseB。",
    "分析原始请求A,判断是否是无需鉴权的公共接口。",
    "提取并忽略动态字段(时间戳、随机数、会话ID)。",
    "对比HTTP状态码,403/401直接判定为false,500标记为unknown。",
    "检查responseB是否包含responseA的敏感数据(如user_id、email),如果有,则判定为true。",
    "检查responseB是否返回错误信息(Access Denied / Forbidden),如果有,则判定为false。",
    "计算responseA和responseB的结构相似度,并使用Levenshtein编辑距离计算文本相似度。",
    "如果responseB内容为空(null、{}、[]),判断可能是权限受限,判定为false。",
    "根据分析结果,返回JSON结果。"
  ]
}

 

© 版权声明
THE END
喜欢就支持一下吧
点赞12赞赏 分享
评论 共2条

请登录后发表评论