ATOR – Authentication Token Obtain and Replace – Burp Suite plug-in para mecanismos de sesión complejos

Esquema de plug-in ATOR

Vamos herramienta de suite de eructos tiene un mecanismo de sesión incorporado, cada vez más a menudo me encuentro con situaciones en las que simplemente no puedo hacer frente a mantenerlo activo. Esto suele deberse a uno de los siguientes factores:

  • Tokens CSRF dinámicos ocultos en diferentes lugares de la solicitud;
  • Aplicaciones basadas en JavaScript (React, Angular) y API que utilizan tokens de autenticación;
  • valores de encabezado específicos en lugar de cookies (por ejemplo, JWT);
  • uso de tokens duales (tokens de acceso/actualización), principalmente en aplicaciones móviles;

Recientemente, se me ocurrió un gran plugin que hace que sea mucho más fácil llevar a cabo escaneos automáticos. Lo probé, entre otras cosas, en un escenario con un token JWT (OAuth 2.0 / token de portador), que cambia cada pocos minutos y con la conciencia tranquila que puedo recomendar.

La guía de inicio rápido tiene este aspecto:

  • Capturamos la solicitud responsable de iniciar sesión (en respuesta a la cual obtenemos el token de portador) y la enviamos a ATORa.
Enviar una respuesta de inicio de sesión existente a ATOR
  • Seleccionamos de la respuesta una cadena que nos interesa y le damos un nombre.
Extraer el token de acceso de la respuesta
Extraer el token de acceso de la respuesta
  1. Proporcionamos cómo el plugin puede identificar que la sesión ha sido "asesinada".
Establecer el tipo de error como código de estado = 401
Establecer el tipo de error como código de estado = 401
  1. Indicamos la fórmula por la cual nuestro token de sesión debe ser reemplazado en las nuevas solicitudes. Aquí usamos expresiones regulares. Vale la pena probarlos de antemano en el sitio web de regexr.
Establecer área de intercambio
Establecer área de intercambio
  • Si utiliza plug-ins adicionales para el análisis automático, selecciónelo en la configuración de ATORa.
Establecer extensor

El plugin se puede encontrar en Githubie synopsys

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!). Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Marcar el Enlace permanente.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *