如何使用ParamSpider在Web文档中搜索敏感参数

发布时间:2021-12-23 09:15:33 作者:柒染
来源:亿速云 阅读:150

这篇文章将为大家详细讲解有关如何使用ParamSpider在Web文档中搜索敏感参数,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。

ParamSpider

ParamSpider是一款功能强大的Web参数挖掘工具,广大研究人员可以利用ParamSpider来从Web文档的最深处挖掘出目标参数。

核心功能

工具安装&下载

注意:ParamSpider的正常使用需要在主机中安装配置Python 3.7+环境。

广大研究人员可以使用下列命令将该项目源码克隆至本地,并安装相关的依赖组件:

$ git clone https://github.com/devanshbatham/ParamSpider

$ cd ParamSpider

$ pip3 install -r requirements.txt

$ python3 paramspider.py --domain hackerone.com

工具使用选项

1 - 执行一次简单扫描任务[未使用--exclude参数]:

$ python3 paramspider.py --domain hackerone.com

-> Output ex : https://hackerone.com/test.php?q=FUZZ

2 - 使用特定扩展名指定外部URL地址:

$ python3 paramspider.py --domain hackerone.com --exclude php,jpg,svg

3 - 查询嵌套参数:

$ python3 paramspider.py --domain hackerone.com --level high

-> Output ex : https://hackerone.com/test.php?p=test&q=FUZZ

4 - 存储扫描数据:

$ python3 paramspider.py --domain hackerone.com --exclude php,jpg --output hackerone.txt

5 - 使用自定义占位符文本(默认为“FYZZ”):

$ python3 paramspider.py --domain hackerone.com --placeholder FUZZ2

6 - 使用静默模式(不在屏幕输出URL地址):

$ python3 paramspider.py --domain hackerone.com --quiet

7 - 排除特定子域名:

$ python3 paramspider.py --domain hackerone.com --subs False

ParamSpider + GF

假设你现在已经安装好了ParamSpider,现在你想要从大量的参数中筛选出有意思的参数,那你就可以配合GF工具一起使用了。

注意:在使用该工具之前,请确保本地主机配置好了Go环境。

安装和配置命令如下:

$ go get -u github.com/tomnomnom/gf

$ cp -r $GOPATH/src/github.com/tomnomnom/gf/examples ~/.gf

 

Note : Replace '/User/levi/go/bin/gf' with the path where gf binary is located in your system.

 

$ alias gf='/User/levi/go/bin/gf'

$ cd ~/.gf/

 

Note : Paste JSON files(https://github.com/devanshbatham/ParamSpider/tree/master/gf_profiles) in ~/.gf/ folder

 

Now run ParamSpider and navigate to the output directory

 

$ gf redirect domain.txt //for potential open redirect/SSRF parameters

$ gf xss domain.txt //for potential xss vulnerable parameters

$ gf potential domain.txt //for xss + ssrf + open redirect parameters

$ gf wordpress domain.txt //for wordpress urls

 

[More GF profiles to be added in future]

工具使用样例

$ python3 paramspider.py --domain bugcrowd.com --exclude woff,css,js,png,svg,php,jpg --output bugcrowd.txt

注意事项:因为该工具将从Web文档数据中爬取参数,因此输出结果存在一定假阳性。

关于如何使用ParamSpider在Web文档中搜索敏感参数就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

推荐阅读:
  1. 关于web站点下敏感文件.DS_Store
  2. 如何使用php在web开发中

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

web

上一篇:lucene4.7正则查询怎么实现

下一篇:mysql中出现1053错误怎么办

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》