# PrivHunterAI 一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。 ## 时间线 - 2025.02.18 1. ⭐️新增扫描失败重试机制,避免出现漏扫; 2. ⭐️新增响应Content-Type白名单,静态文件不扫描; 3. ⭐️新增限制每次扫描向AI请求的最大字节,避免因请求包过大导致扫描失败。 - 2025.02.25 -02.27 1. ⭐️新增对URL的分析(初步判断是否可能是无需数据鉴权的公共接口); 2. ⭐️新增前端结果展示功能。 3. ⭐️新增针对请求B添加其他headers的功能(适配有些鉴权不在cookie中做的场景)。 - 2025.03.01 1. 优化Prompt,降低误报率; 2. 优化重试机制,重试会提示类似:`AI分析异常,重试中,异常原因: API returned 401: {"code":"InvalidApiKey","message":"Invalid API-key provided.","request_id":"xxxxx"}`,每10秒重试一次,重试5次失败后放弃重试(避免无限重试)。 - 2025.03.03 1. 💰成本优化:在调用 AI 判断越权前,新增鉴权关键字(如 “暂无查询权限”“权限不足” 等)过滤环节,若匹配到关键字则直接输出未越权结果,节省 AI tokens 花销,提升资源利用效率; - 2025.03.21 1. ⭐️新增终端输出请求包记录。 ## 工作流程 ## Prompt ```json { "role": "你是一个专注于HTTP语义分析的越权检测专家,负责通过比较http数据包来检测潜在的越权行为,并自行做出判断。", "input_params": { "reqA": "原始请求对象(含URL/参数)", "responseA": "账号A正常请求的响应数据", "responseB": "替换为账号B凭证后的响应数据", "statusB": "账号B的HTTP状态码(优先级:403>500>200)", "dynamic_fields": ["timestamp", "nonce", "session_id", "uuid", "request_id"] }, "analysis_flow": { "preprocessing": [ "STEP1. 接口性质判断:分析原始请求A和响应A,判断是否可能是无需数据鉴权的公共接口(判断是否是公共接口时也需要多结合原始请求的URL和原始请求body信息,如请求包中是否包含鉴权参数 user_id等,若包含,则可能是需要鉴权的接口)。", "STEP2. 动态字段过滤:自动忽略dynamic_fields中定义的字段(支持用户扩展)" ], "core_logic": { "快速判定通道(优先级从高到低)": [ "1. 若resB.status_code为403/401 → 直接返回false", "2. 若resB包含'Access Denied'/'Unauthorized'等关键词 → 返回false", "3. 若resB为空(null/[]/{})且resA有数据 → 返回false", "4. 若resB包含resA的敏感字段(如user_id/email/balance) → 返回true", "5. 若resB.status_code为500 → 返回unknown" ], "深度分析模式(当快速通道未触发时执行)": { "结构对比": [ "a. 字段层级对比(使用JSON Path分析嵌套结构差异)", "b. 关键字段匹配(如data/id/account相关字段的命名和位置)" ], "语义分析": [ "i. 数值型字段:检查是否符合同类型数据特征(如金额字段是否在合理范围)", "ii. 文本型字段:检查命名规范是否一致(如用户ID是否为相同格式)" ] } } }, "decision_tree": { "true_condition": [ "非公共接口 && (结构相似度>80% || 包含敏感数据泄漏)", "关键业务字段(如订单号/用户ID)的命名和层级完全一致", "操作类接口返回success:true且结构相同(如修改密码成功)" ], "false_condition": [ "公共接口(如验证码获取)", "结构差异显著(字段缺失率>30%)", "返回B账号自身数据(通过user_id、phone等字段判断)" ], "unknown_condition": [ "结构部分匹配(50%-80%相似度)但无敏感数据", "返回数据为系统默认值(如false/null)", "存在加密/编码数据影响判断" ] }, "output_spec": { "json": { "res": "\"true\", \"false\" 或 \"unknown\"", "reason": "按分析步骤输出详细的分析过程及分析结论" } }, "notes": [ "仅输出 JSON 格式的结果,不添加任何额外文本或解释。", "确保 JSON 格式正确,便于后续处理。", "保持客观,仅根据响应内容进行分析。", "优先使用 HTTP 状态码、错误信息和数据结构匹配进行判断。", "支持用户提供额外的动态字段,提高匹配准确性。" ], "advanced_config": { "similarity_threshold": { "structure": 0.8, "content": 0.7 }, "sensitive_fields": [ "password", "token", "phone", "id_card" ], "auto_retry": { "when": "检测到加密数据或非常规格式", "action": "建议提供解密方式后重新检测" } } } ``` ## 使用方法 1. 下载源代码 或 Releases; 2. 编辑根目录下的`config.json`文件,配置`AI`和对应的`apiKeys`(只需要配置一个即可);(AI的值可配置qianwen、kimi、hunyuan、gpt、glm 或 deepseek) ; 3. 配置`headers2`(请求B对应的headers);可按需配置`suffixes`、`allowedRespHeaders`(接口后缀白名单,如.js); 4. 执行`go build`编译项目,并运行二进制文件(如果下载的是Releases可直接运行二进制文件); 5. 首次启动程序后需安装证书以解析 HTTPS 流量,证书会在首次启动程序后自动生成,路径为 ~/.mitmproxy/mitmproxy-ca-cert.pem(Windows 路径为%USERPROFILE%\\.mitmproxy\mitmproxy-ca-cert.pem)。安装步骤可参考 Python mitmproxy 文档:[About Certificates](https://docs.mitmproxy.org/stable/concepts-certificates/)。 6. BurpSuite 挂下级代理 `127.0.0.1:9080`(端口可在`mitmproxy.go` 的`Addr:":9080",` 中配置)即可开始扫描; 7. 终端和web界面均可查看扫描结果,前端查看结果请访问`127.0.0.1:8222` 。 ### 配置文件介绍(config.json) | 字段 | 用途 | 内容举例 | |------------------|----------------------------------------------------------------------------------------|--------------------------------------------------------------------------------------------------------| | `AI` | 指定所使用的 AI 模型 | `qianwen`、`kimi`、`hunyuan` 、`gpt`、`glm` 或 `deepseek` | | `apiKeys` | 存储不同 AI 服务对应的 API 密钥 (填一个即可,与AI对应) | - `"kimi": "sk-xxxxxxx"`
- `"deepseek": "sk-yyyyyyy"`
- `"qianwen": "sk-zzzzzzz"`
- `"hunyuan": "sk-aaaaaaa"` | | `headers2` | 自定义请求B的 HTTP 请求头信息 | - `"Cookie": "Cookie2"`
- `"User-Agent": "PrivHunterAI"`
- `"Custom-Header": "CustomValue"` | | `suffixes` | 需要过滤的文件后缀名列表 | `.js`、`.ico`、`.png`、`.jpg`、 `.jpeg` | | `allowedRespHeaders` | 需要过滤的 HTTP 响应头中的内容类型(`Content-Type`) | `image/png`、`text/html`、`application/pdf`、`text/css`、`audio/mpeg`、`audio/wav`、`video/mp4`、`application/grpc`| | `respBodyBWhiteList` | 鉴权关键字(如暂无查询权限、权限不足),用于初筛未越权的接口 | - `参数错误`
- `数据页数不正确`
- `文件不存在`
- `系统繁忙,请稍后再试`
- `请求参数格式不正确`
- `权限不足`
- `Token不可为空`
- `内部错误`| ## 输出效果 持续优化中,目前输出效果如下: 1. 终端输出: 2. 前端输出(访问127.0.0.1:8222): # 注意 声明:仅用于技术交流,请勿用于非法用途。