Skip to content

SummerSec/BypassSuper

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

25 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

BypassSuper

一款针对403/401页面进行快速、高效尝试Bypass的扫描工具

BypassSuper BypassSuper Forks Release Stars Follower SecSummers

                ______                            _____
                | ___ \                          /  ___|
                | |_/ /_   _ _ __   __ _ ___ ___ \ `--. _   _ _ __   ___ _ __
                | ___ \ | | | '_ \ / _` / __/ __| `--. \ | | | '_ \ / _ \ '__|
                | |_/ / |_| | |_) | (_| \__ \__ \/\__/ / |_| | |_) |  __/ |
                \____/ \__, | .__/ \__,_|___/___/\____/ \__,_| .__/ \___|_|
                        __/ | |                              | |
                       |___/|_|                              |_|
                    author: summersec
                    version: 1.0
                    Github: https://github.com/SummerSec/BypassSuper

👮🏻‍♀️ 免责声明

   由于传播、利用BypassSuper工具(下简称本工具)提供的检测功能而造成的任何直接或者间接的后果及损失,均由使用者本人负责,开发者本人不为此承担任何责任

   本工具会根据使用者检测结果自动生成扫描结果报告,本报告内容及其他衍生内容均不能代表本人的立场及观点。

   请在使用本工具时遵循使用者以及目标系统所在国当地的相关法律法规,一切未授权测试均是不被允许的。若出现相关违法行为,我们将保留追究您法律责任的权利,并全力配合相关机构展开调查。

🐉来龙去脉

   在某群里看到大佬发了个这个项目BurpSuite_403Bypasser,然后看了一眼这个具体实现功能。因为在此之前在推特上看到国际友人发过类似的tips,当时就挺感兴趣的。但找了一圈并没有发现有什么现成的扫描器或者burp插件,当时是不了了之。这个项目发现之后,我第一时间就去看了一眼源代码,输出日志,发生很多payload和内容开发者是理解错的,或者是姿势不对。当然我发现之后,我开始动手在此源码上开始我的修改之路。截至本文发布时间为止,也有人发现这个问题,详情参考:sting8k/BurpSuite_403Bypasser#4


⚡ Installation

BypassSuper-Burp

   BurpSuite -> Extender -> Extensions -> Add -> Extension Type: Python -> Select file: BypassSuper-Burp.py -> Next till Fininsh


BypassSuper

   pip3 install -r requirements.txt --> python3 BypassSuper.py -h


👏 参数介绍

   您可以使用python3 BypassSuper.py [options]命令来运行本工具,options内容表述如下:

  • -h(--help)

    帮助命令,无需附加参数,查看本工具支持的全部参数及其对应简介;

  • -u (--url) 要扫描的网站网址路径,为必填选项之一,例如:-u https://www.baidu.com

  • -f (--file) 要扫描的网站网址路径文件,为必填选项之一,例如:-f target.txt

  • -t (--threads) 扫描线程数量,为选填选项,配合-f参数使用,要求必须target数量大于线程数量(默认20)不然无法执行,例如:-f target.txt -t 20


🎬Screenshot

在这里插入图片描述

   安装完成后自动扫描,在两个地方可以查看到扫描结果。第一个:在target里面,设置过滤器全部显示或者显示4xx。 在这里插入图片描述

两个

   第二个地方在仪表盘 在这里插入图片描述    在插件拓展里面可以的UI可以查看扫描过程(建议直接输出到文件方便查看,UI里面只能查看部分,会被覆盖)。 在这里插入图片描述 在这里插入图片描述


🎬实际案例

   靶场案例URL-based access control can be circumvented,这个是portswigger官方给的实际案例。悄咪咪说一句,上面给的截屏是一个真实SRC案例! 实用burp插件效果 在这里插入图片描述

使用BypassSuper脚本效果 在这里插入图片描述


📝 TODO

  • 添加参数Bypass规则
  • 重构代码,目前所有源码都在一个文件中,太杂了
  • 自动扫描网页中的api接口实现BypassSuper中的“JSFinder”
  • 目录爆破,配合JSFinder
  • 自动爬取网页实现爬虫功能发现更多页面和接口

📝 意见交流


   您可以直接在GIthub仓库中提交ISSUE:https://github.com/SummerSec/BypassSuper亦或者发送邮件到summersec[@]qq.com

♨️已知问题


📖 References


Stargazers over time