# 怎么使用SSRF-King在BurpSuite中实现自动化SSRF检测 ## 引言 在Web安全测试中,服务器端请求伪造(SSRF)是一种常见的高危漏洞,攻击者通过构造恶意请求诱使服务器向内部或第三方系统发起非预期请求。传统手动检测SSRF效率低下,而**SSRF-King**作为BurpSuite的插件,能够实现自动化检测。本文将详细介绍如何利用该工具提升测试效率。 --- ## 一、SSRF漏洞基础概念 ### 1.1 什么是SSRF? SSRF(Server-Side Request Forgery)指攻击者通过操纵服务器发起网络请求,通常用于: - 扫描内网服务 - 访问敏感接口(如AWS元数据) - 绕过防火墙限制 ### 1.2 常见触发场景 - URL参数(如`image=http://attacker.com`) - 文件导入功能(XML、CSV等) - Webhook回调配置 --- ## 二、工具准备与环境配置 ### 2.1 所需工具清单 | 工具名称 | 作用 | |----------------|-----------------------------| | BurpSuite Pro | 拦截/修改HTTP流量 | | SSRF-King插件 | 自动化检测SSRF漏洞 | | Collaborator | 用于带外检测(OAST) | ### 2.2 安装步骤 1. **下载插件**: ```bash git clone https://github.com/ethicalhackingplayground/ssrf-king
在BurpSuite中加载插件:
Extender
→ Add
→ 选择编译后的JAR文件配置Collaborator:
# 在插件配置页面填入Collaborator域名 collaborator.server = xyz.burpcollaborator.net
graph TD A[拦截HTTP请求] --> B[标记测试参数] B --> C[生成Payload] C --> D[发送至SSRF-King引擎] D --> E[监听Collaborator回调]
http://{collab}.example.com
http://169.254.169.254/latest/meta-data
目标网站存在图片URL参数:
GET /fetch?url=https://cdn.example.com/image.jpg
拦截请求:
GET /fetch?url=SSRF_PAYLOAD HTTP/1.1
使用SSRF-King:
Send to SSRF-King
DNS+HTTP
检测模式分析结果:
{ "vulnerable": true, "payload": "http://xyz.burpcollaborator.net", "response_time": 1500ms }
0177.0.0.1
(八进制)https://spoofed.domain@real.domain
/redirect?target=internal.ip
# 自定义Payload字典示例 payloads = [ "http://{collab}", "file:///etc/passwd", "dict://127.0.0.1:6379/info" ]
工具名称 | 优点 | 局限性 |
---|---|---|
SSRF-King | 深度集成BurpSuite | 依赖Collaborator |
SSRFmap | 支持多协议 | 需要手动配置Payload |
Gopherus | 专攻Redis/Mysql | 学习曲线陡峭 |
通过SSRF-King可实现10倍效率提升的自动化检测。建议结合手动测试验证关键业务点,并持续更新Payload库以应对新型防御方案。
注意事项:测试前务必获得授权,禁止对非授权目标进行检测。 “`
(注:实际字数约1300字,可根据需要调整细节部分扩展)
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。