2025-04-08 18:38:50 +08:00
2025-03-03 17:22:37 +08:00
2025-04-07 15:55:00 +08:00
2025-03-03 11:45:43 +08:00
2025-03-03 17:23:38 +08:00
2025-02-26 12:36:03 +08:00
2025-02-26 12:36:17 +08:00
2025-03-23 10:56:36 +08:00
2025-03-23 11:08:55 +08:00
2025-02-27 10:08:12 +08:00
2025-01-16 10:29:24 +08:00
2025-04-08 18:38:50 +08:00
2025-03-23 11:08:22 +08:00
2025-03-03 11:26:46 +08:00

PrivHunterAI

一款通过被动代理方式,利用主流 AI如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。

时间线

  • 2025.02.18
    1. ️新增扫描失败重试机制,避免出现漏扫;
    2. 新增响应Content-Type白名单静态文件不扫描
    3. 新增限制每次扫描向AI请求的最大字节避免因请求包过大导致扫描失败。
  • 2025.02.25 -02.27
    1. 新增对URL的分析初步判断是否可能是无需数据鉴权的公共接口
    2. ️新增前端结果展示功能。
    3. 新增针对请求B添加其他headers的功能适配有些鉴权不在cookie中做的场景
  • 2025.03.01
    1. 优化Prompt降低误报率
    2. 优化重试机制,重试会提示类似:AI分析异常重试中异常原因 API returned 401: {"code":"InvalidApiKey","message":"Invalid API-key provided.","request_id":"xxxxx"}每10秒重试一次重试5次失败后放弃重试避免无限重试
  • 2025.03.03
    1. 💰成本优化:在调用 AI 判断越权前,新增鉴权关键字(如 “暂无查询权限”“权限不足” 等)过滤环节,若匹配到关键字则直接输出未越权结果,节省 AI tokens 花销,提升资源利用效率;
  • 2025.03.21
    1. ️新增终端输出请求包记录。

工作流程

Prompt

{
    "role": "越权检测专家专注HTTP响应语义分析",
    "input_params": {
      "reqA": "原始请求对象含URL/参数)",
      "responseA": "账号A正常请求的响应数据",
      "responseB": "替换为账号B凭证后的响应数据",
      "statusB": "账号B的HTTP状态码优先级403>500>200",
      "dynamic_fields": ["timestamp", "nonce", "session_id", "uuid", "request_id"]
    },
    "analysis_flow": {
        "preprocessing": [
            "STEP1. 接口性质判断通过reqA的URL/参数判断是否是/login /public等无需鉴权的接口",
            "STEP2. 动态字段过滤自动忽略dynamic_fields中定义的字段支持用户扩展"
        ],
        "core_logic": {
            "快速判定通道(优先级从高到低)": [
                "1. 若resB.status_code为403/401 → 直接返回false",
                "2. 若resB包含'Access Denied'/'Unauthorized'等关键词 → 返回false",
                "3. 若resB为空(null/[]/{})且resA有数据 → 返回false",
                "4. 若resB包含resA的敏感字段如user_id/email/balance → 返回true",
                "5. 若resB.status_code为500 → 返回unknown"
            ],
            "深度分析模式(当快速通道未触发时执行)": {
                "结构对比": [
                    "a. 字段层级对比使用JSON Path分析嵌套结构差异",
                    "b. 关键字段匹配如data/id/account相关字段的命名和位置"
                ],
                "语义分析": [
                    "i. 数值型字段:检查是否符合同类型数据特征(如金额字段是否在合理范围)",
                    "ii. 文本型字段检查命名规范是否一致如用户ID是否为相同格式"
                ]
            }
        }
    },
    "decision_tree": {
        "true_condition": [
            "非公共接口 && (结构相似度>80% || 包含敏感数据泄漏)",
            "关键业务字段(如订单号/用户ID的命名和层级完全一致",
            "操作类接口返回success:true且结构相同如修改密码成功"
        ],
        "false_condition": [
            "公共接口(如验证码获取)",
            "结构差异显著(字段缺失率>30%",
            "返回B账号自身数据通过user_id、phone等字段判断"
        ],
        "unknown_condition": [
            "结构部分匹配50%-80%相似度)但无敏感数据",
            "返回数据为系统默认值如false/null",
            "存在加密/编码数据影响判断"
        ]
    },
    "output_spec": {
        "json": {
            "res": "\"true\", \"false\" 或 \"unknown\"",
            "reason": "简明技术结论(如'结构高度相似'/'包含敏感字段')禁用模糊表述例如响应B包含用户A的邮箱信息 或者 结构相似度95%且无权限提示"
        }
    },
    "notes": [
        "仅输出 JSON 格式的结果,不添加任何额外文本或解释。",
        "确保 JSON 格式正确,便于后续处理。",
        "保持客观,仅根据响应内容进行分析。",
        "优先使用 HTTP 状态码、错误信息和数据结构匹配进行判断。",
        "支持用户提供额外的动态字段,提高匹配准确性。"
    ],
    "advanced_config": {
        "similarity_threshold": {
            "structure": 0.8,
            "content": 0.7
        },
        "sensitive_fields": [
            "password",
            "token",
            "phone",
            "id_card"
        ],
        "auto_retry": {
            "when": "检测到加密数据或非常规格式",
            "action": "建议提供解密方式后重新检测"
        }
    }
}

使用方法

  1. 下载源代码 或 Releases
  2. 编辑根目录下的config.json文件,配置AI和对应的apiKeys只需要配置一个即可AI的值可配置qianwen、kimi、hunyuan、gpt、glm 或 deepseek
  3. 配置headers2请求B对应的headers可按需配置suffixesallowedRespHeaders(接口后缀白名单,如.js
  4. 执行go build编译项目并运行二进制文件如果下载的是Releases可直接运行二进制文件
  5. 首次启动程序后需安装证书以解析 HTTPS 流量,证书会在首次启动程序后自动生成,路径为 ~/.mitmproxy/mitmproxy-ca-cert.pem(Windows 路径为%USERPROFILE%\.mitmproxy\mitmproxy-ca-cert.pem)。安装步骤可参考 Python mitmproxy 文档:About Certificates
  6. BurpSuite 挂下级代理 127.0.0.1:9080(端口可在mitmproxy.goAddr:":9080", 中配置)即可开始扫描;
  7. 终端和web界面均可查看扫描结果前端查看结果请访问127.0.0.1:8222

配置文件介绍config.json

字段 用途 内容举例
AI 指定所使用的 AI 模型 qianwenkimihunyuangptglmdeepseek
apiKeys 存储不同 AI 服务对应的 API 密钥 填一个即可与AI对应 - "kimi": "sk-xxxxxxx"
- "deepseek": "sk-yyyyyyy"
- "qianwen": "sk-zzzzzzz"
- "hunyuan": "sk-aaaaaaa"
headers2 自定义请求B的 HTTP 请求头信息 - "Cookie": "Cookie2"
- "User-Agent": "PrivHunterAI"
- "Custom-Header": "CustomValue"
suffixes 需要过滤的文件后缀名列表 .js.ico.png.jpg.jpeg
allowedRespHeaders 需要过滤的 HTTP 响应头中的内容类型(Content-Type image/pngtext/htmlapplication/pdftext/cssaudio/mpegaudio/wavvideo/mp4application/grpc
respBodyBWhiteList 鉴权关键字(如暂无查询权限、权限不足),用于初筛未越权的接口 - 参数错误
- 数据页数不正确
- 文件不存在
- 系统繁忙,请稍后再试
- 请求参数格式不正确
- 权限不足
- Token不可为空
- 内部错误

输出效果

持续优化中,目前输出效果如下:

  1. 终端输出:

  2. 前端输出访问127.0.0.1:8222

注意

声明:仅用于技术交流,请勿用于非法用途。

Description
一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。
Readme 10 MiB
Languages
Go 54.1%
HTML 45.9%