ATOR — Получение и замена токена аутентификации — Плагин Burp Suite для сложных механизмов сеансов

Схема плагинов ATOR

Приходите на отрыжку suite tool имеет встроенный сессионный механизм, все чаще я встречаю ситуации, когда я просто не могу справиться с поддержанием его активности. Чаще всего это вызвано одним из следующих факторов:

  • Динамические токены CSRF, скрытые в разных местах запроса;
  • Приложения на основе JavaScript (React, Angular) и API, использующие токены аутентификации;
  • определенные значения заголовков вместо файлов cookie (например, JWT);
  • использование двойных токенов (токенов доступа/обновления), в основном в мобильных приложениях;

Недавно я придумал отличный плагин, который значительно упрощает выполнение автоматических сканирований. Я протестировал его, среди прочего, в сценарии с токеном JWT (OAuth 2.0 / bearer token), который меняется каждые несколько минут и с чистой совестью я могу рекомендовать.

Краткое руководство по началу работы выглядит следующим образом:

  • Мы улавливаем запрос, отвечающий за вход в систему (в ответ на который получаем токен носителя) и отправляем его в ATORa.
Отправить существующий ответ на вход в АТОР
  • Выбираем из ответа интересуящего нас строку и даем ей имя.
Извлечение маркера доступа из ответа
Извлечение маркера доступа из ответа
  1. Мы предоставляем информацию о том, как плагин может определить, что сеанс был «убит».
Установить тип ошибки в качестве кода состояния = 401
Установить тип ошибки в качестве кода состояния = 401
  1. Мы указываем формулу, по которой наш маркер сеанса должен быть заменен в новых запросах. Здесь мы используем регулярные выражения. Стоит заранее протестировать их на сайте regexr.
Установить обменную зону
Установить обменную зону
  • Если вы используете дополнительные плагины для автоматического сканирования, пожалуйста, выберите это в настройках ATORa.
Установить расширитель

Плагин можно найти на Синопсис Githubie

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!).
Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Закладка Постоянная ссылка.

Podziel się swoją opinią na temat artykułu