文件名称:Airachnid-Burp-Extension:一个Burp扩展,用于测试应用程序是否存在Web缓存欺骗攻击的漏洞
文件大小:907KB
文件格式:ZIP
更新时间:2024-05-30 01:44:33
Java
Web缓存欺骗Burp扩展 一个Burp扩展,用于测试应用程序是否存在Web缓存欺骗攻击的漏洞。 加载扩展后,可以在“目标-站点地图”选项卡中对其进行访问,然后右键单击应测试的资源。 将显示一个上下文相关的菜单项,称为“ Web缓存欺骗测试”,可用于进行测试。 如果资源易受攻击,则会创建一个详细说明该漏洞的问题。 上下文相关菜单项也可用于“代理-Http历史记录”选项卡中的请求。 安装 下载WebCacheDeceptionScanner.jar文件。 在Burp Suite中,打开“扩展器”选项卡。 在扩展选项卡中,单击添加按钮。 选择下载的jar文件->下一步。 检查安装是否没有错误消息。 脆弱性 2017年2月,安全研究员Omer Gil推出了一种新的攻击媒介,称为“ Web缓存欺骗”( )。 Web缓存欺骗攻击的后果可能是灾难性的,但是执行起来非常简单: 攻击者强迫
【文件预览】:
Airachnid-Burp-Extension-master
----.gitignore(11B)
----WebCacheDeceptionScanner.jar(483KB)
----src()
--------main()
----LICENSE(34KB)
----README.md(4KB)
----lib()
--------commons-lang3-3.5.jar(469KB)
--------.DS_Store(6KB)
--------burp.jar(18KB)