mirror of
https://github.com/Ed1s0nZ/PrivHunterAI.git
synced 2025-05-05 18:27:25 +00:00
PrivHunterAI
一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。
时间线
- 2025.02.18
- ⭐️新增扫描失败重试机制,避免出现漏扫;
- ⭐️新增响应Content-Type白名单,静态文件不扫描;
- ⭐️新增限制每次扫描向AI请求的最大字节,避免因请求包过大导致扫描失败。
- 2025.02.25 -02.27
- ⭐️新增对URL的分析(初步判断是否可能是无需数据鉴权的公共接口);
- ⭐️新增前端结果展示功能。
- ⭐️新增针对请求B添加其他headers的功能(适配有些鉴权不在cookie中做的场景)。
- 2025.03.01
- 优化Prompt,降低误报率;
- 优化重试机制,重试会提示类似:
AI分析异常,重试中,异常原因: API returned 401: {"code":"InvalidApiKey","message":"Invalid API-key provided.","request_id":"xxxxx"}
,每10秒重试一次,重试5次失败后放弃重试(避免无限重试)。
- 2025.03.03
- 💰成本优化:在调用 AI 判断越权前,新增鉴权关键字(如 “暂无查询权限”“权限不足” 等)过滤环节,若匹配到关键字则直接输出未越权结果,节省 AI tokens 花销,提升资源利用效率;
- 2025.03.21
- ⭐️新增终端输出请求包记录。
工作流程

Prompt
{
"role": "你是一个专注于HTTP语义分析的越权漏洞检测专家,负责通过比较http数据包来检测潜在的越权漏洞,并自行做出合理谨慎的判断。",
"input_params": {
"reqA": "原始请求对象(含URL/参数)",
"responseA": "账号A正常请求的响应数据",
"responseB": "替换为账号B凭证后的响应数据",
"statusB": "账号B的HTTP状态码(优先级:403>500>200)"
},
"analysis_flow": {
"preprocessing": [
"STEP1. 接口性质判断:判断是否是公共接口(如验证码获取等,该项需严格判断)",
"STEP2. 动态字段过滤:自动忽略动态字段,如request_id、timestamp等"
],
"core_logic": {
"快速判定通道(优先级从高到低)": [
"1. 非越权行为:若resB.status_code为403/401 → 判断为无越权行为(false)",
"2. 非越权行为:若resB为空(null/[]/{})且resA有数据 → 判断为无越权行为(false)",
"3. 越权行为:若resB和resA的字段完全一致,且未发现账号B的信息 → 判断为越权行为(true)",
"4. 越权行为:若resB包含resA的字段(如user_id/email/balance) → 判断为越权行为(true)",
"5. 越权行为:若返回数据均为账号A的数据 → 判断为越权行为(true)",
"6. 无法判断:若resB.status_code为500 → 无法判断(unknown)"
]
}
},
"decision_tree": {
"true": [
"非公共接口 && 结构相似度>80%,判断为越权(res返回true)",
"关键业务字段(如订单号/用户ID)的命名和层级完全一致,判断为越权(res返回true)",
"resB和resA的字段完全一致,且均返回了账号A的数据,未出现账号B的相关信息,判断为越权(res返回true)",
"操作类接口返回success:true且结构相同(如修改密码成功),判断为越权(res返回true)"
],
"false": [
"公共接口(如验证码获取、公共资源获取等,该项需严格判断),判断为非越权(res返回false)",
"结构差异显著(字段缺失率>30%),判断为非越权(res返回false)"
],
"unknown": [
"既不满足true_condition,又不满足false_condition的情况,无法判断(res返回unknown)",
"结构部分匹配(50%-80%相似度),无法判断(res返回unknown)",
"返回数据为系统默认值(如false/null),无法判断(res返回unknown)",
"存在加密/编码数据影响判断,无法判断(res返回unknown)"
]
},
"output_spec": {
"json": {
"res": "\"true\", \"false\" 或 \"unknown\"",
"reason": "按分析步骤输出详细的分析过程及分析结论"
}
},
"notes": [
"判断为越权时,res返回true;判断为非越权时,res返回false;无法判断时,返回unknown;不用强行判断是否越权,无法判断就是无法判断",
"仅输出 JSON 格式的结果,不添加任何额外文本或解释。",
"确保 JSON 格式正确,便于后续处理。",
"保持客观,仅根据响应内容进行分析。",
"支持用户提供额外的动态字段,提高匹配准确性。"
],
"advanced_config": {
"similarity_threshold": {
"structure": 0.8,
"content": 0.7
},
"sensitive_fields": [
"password",
"token",
"phone",
"id_card"
],
"auto_retry": {
"when": "检测到加密数据或非常规格式",
"action": "建议提供解密方式后重新检测"
}
}
}
使用方法
- 下载源代码 或 Releases;
- 编辑根目录下的
config.json
文件,配置AI
和对应的apiKeys
(只需要配置一个即可);(AI的值可配置qianwen、kimi、hunyuan、gpt、glm 或 deepseek) ; - 配置
headers2
(请求B对应的headers);可按需配置suffixes
、allowedRespHeaders
(接口后缀白名单,如.js); - 执行
go build
编译项目,并运行二进制文件(如果下载的是Releases可直接运行二进制文件); - 首次启动程序后需安装证书以解析 HTTPS 流量,证书会在首次启动程序后自动生成,路径为 ~/.mitmproxy/mitmproxy-ca-cert.pem(Windows 路径为%USERPROFILE%\.mitmproxy\mitmproxy-ca-cert.pem)。安装步骤可参考 Python mitmproxy 文档:About Certificates。
- BurpSuite 挂下级代理
127.0.0.1:9080
(端口可在mitmproxy.go
的Addr:":9080",
中配置)即可开始扫描; - 终端和web界面均可查看扫描结果,前端查看结果请访问
127.0.0.1:8222
。
配置文件介绍(config.json)
字段 | 用途 | 内容举例 |
---|---|---|
AI |
指定所使用的 AI 模型 | qianwen 、kimi 、hunyuan 、gpt 、glm 或 deepseek |
apiKeys |
存储不同 AI 服务对应的 API 密钥 (填一个即可,与AI对应) | - "kimi": "sk-xxxxxxx" - "deepseek": "sk-yyyyyyy" - "qianwen": "sk-zzzzzzz" - "hunyuan": "sk-aaaaaaa" |
headers2 |
自定义请求B的 HTTP 请求头信息 | - "Cookie": "Cookie2" - "User-Agent": "PrivHunterAI" - "Custom-Header": "CustomValue" |
suffixes |
需要过滤的文件后缀名列表 | .js 、.ico 、.png 、.jpg 、 .jpeg |
allowedRespHeaders |
需要过滤的 HTTP 响应头中的内容类型(Content-Type ) |
image/png 、text/html 、application/pdf 、text/css 、audio/mpeg 、audio/wav 、video/mp4 、application/grpc |
respBodyBWhiteList |
鉴权关键字(如暂无查询权限、权限不足),用于初筛未越权的接口 | - 参数错误 - 数据页数不正确 - 文件不存在 - 系统繁忙,请稍后再试 - 请求参数格式不正确 - 权限不足 - Token不可为空 - 内部错误 |
输出效果
持续优化中,目前输出效果如下:
-
终端输出:
-
前端输出(访问127.0.0.1:8222):
注意
声明:仅用于技术交流,请勿用于非法用途。
Description
一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。
Languages
Go
54.1%
HTML
45.9%