debugHunter是一款针对Web应用程序隐藏调试参数和敏感信息的识别扫描工具,该工具本质上是一个Chrome扩展,可以帮助广大研究人员扫描目标Web应用程序/网站以查找调试参数,并在发现了包含修改响应的URL时发送通知。该扩展利用了二分查找算法来有效地确定导致响应变化的参数。
1、针对预定义查询参数列表执行二分查找;
2、比较有查询参数和没有查询参数的响应以识别更改;
3、在浏览器的活动标签中跟踪并显示修改的URL数量;
4、允许用户查看和清除已发生修改的URL列表;
首先,我们需要使用下列命令将该项目源码克隆至本地:
git clone https://github.com/devploit/debugHunter.git
(向右滑动,查看原文)
打开Google Chrome浏览器,访问下列地址:
chrome://extensions/
然后在右上角点击启用“Developer mode”,并点击左上角的“Load unpacked”按钮,进入到项目目录中,并选择工具所在目录。
此时,debugHunter扩展就已经安装成功了。
广大研究人员还可以直接访问该项目的【Releases页面】下载预编译好的工具代码压缩包。
下载完成后,提取.zip文件到本地设备,然后打开Google Chrome浏览器,访问下列地址:
chrome://extensions/
然后在右上角点击启用“Developer mode”,并点击左上角的“Load unpacked”按钮,进入到项目目录中,并选择工具所在目录。
此时,debugHunter扩展就已经安装成功了。
该工具的使用非常简单,我们建议广大研究人员将该扩展添加到工具栏中,方便检测调试参数并监控是否有新发现的URL修改行为。
工具使用步骤如下:
1、导航到任意网站;
2、点击Chrome工具栏的debugHunter扩展图标;
3、如果扩展检测到了任何包含了由调试参数导致的修改响应行为的URL,则会在弹窗中显示;
4、点击弹窗列表中的任意URL,则会打开一个新的标签页;
5、如需清空列表,点击弹窗右上角的垃圾桶按钮即可;
如需使用扩展的选项页面来修改相似性阈值,请执行下列操作:
1、单击Chrome工具栏中的debugHunter扩展图标;
2、点击弹窗右上角的齿轮按钮打开工具选项页面;
3、在选项页面中,使用滑块调整相似度阈值(默认为0.92);
本项目的开发与发布遵循MIT开源许可证协议。
debugHunter:【https://github.com/devploit/debugHunter】
https://3w.huanqiu.com/a/de583b/4Cwy3D77fYV
文章引用微信公众号"FreeBuf",如有侵权,请联系管理员删除!