探索网络安全新技术
攀登黑客技术最高峰

debugHunter:Web应用程序敏感信息和隐藏调试参数扫描工具

debugHunter:Web应用程序敏感信息和隐藏调试参数扫描工具-威武网安

工具介绍

debugHunter是一款针对Web应用程序隐藏调试参数和敏感信息的识别扫描工具,该工具本质上是一个Chrome扩展,可以帮助广大研究人员扫描目标Web应用程序/网站以查找调试参数,并在发现了包含修改响应的URL时发送通知。该扩展利用了二分查找算法来有效地确定导致响应变化的参数。

功能介绍

1、针对预定义查询参数列表执行二分查找;
2、比较有查询参数和没有查询参数的响应以识别更改;
3、在浏览器的活动标签中跟踪并显示修改的URL数量;
4、允许用户查看和清除已发生修改的URL列表;

工具安装

选项一:克隆代码库

首先,我们需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/devploit/debugHunter.git

打开Google Chrome浏览器,访问下列地址:

chrome://extensions/

然后在右上角点击启用“Developer mode”,并点击左上角的“Load unpacked”按钮,进入到项目目录中,并选择工具所在目录。

此时,debugHunter扩展就已经安装成功了。

选项二:下载Release压缩包

广大研究人员还可以直接访问该项目的【Releases页面】下载预编译好的工具代码压缩包。

下载完成后,提取.zip文件到本地设备,然后打开Google Chrome浏览器,访问下列地址:

chrome://extensions/

然后在右上角点击启用“Developer mode”,并点击左上角的“Load unpacked”按钮,进入到项目目录中,并选择工具所在目录。

此时,debugHunter扩展就已经安装成功了。

工具使用

该工具的使用非常简单,我们建议广大研究人员将该扩展添加到工具栏中,方便检测调试参数并监控是否有新发现的URL修改行为。

工具使用步骤如下:

1、导航到任意网站;

2、点击Chrome工具栏的debugHunter扩展图标;

3、如果扩展检测到了任何包含了由调试参数导致的修改响应行为的URL,则会在弹窗中显示;

4、点击弹窗列表中的任意URL,则会打开一个新的标签页;

5、如需清空列表,点击弹窗右上角的垃圾桶按钮即可;

工具选项

如需使用扩展的选项页面来修改相似性阈值,请执行下列操作:

1、单击Chrome工具栏中的debugHunter扩展图标;

2、点击弹窗右上角的齿轮按钮打开工具选项页面;

3、在选项页面中,使用滑块调整相似度阈值(默认为0.92);

工具下载

debugHunter

打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《debugHunter:Web应用程序敏感信息和隐藏调试参数扫描工具》
文章链接:https://www.wevul.com/1332.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

文章推荐

如果文章对您有帮助 请不要吝啬 打赏一下小站

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册