2025-03-03 11:41:32 +08:00
2025-03-01 19:29:47 +08:00
2025-03-03 11:28:33 +08:00
2025-02-27 15:19:48 +08:00
2025-03-03 11:26:14 +08:00
2025-02-26 12:36:03 +08:00
2025-02-26 12:36:17 +08:00
2025-02-26 12:34:34 +08:00
2025-02-27 14:46:05 +08:00
2025-02-27 10:08:12 +08:00
2025-01-16 10:29:24 +08:00
2025-03-03 11:41:32 +08:00
2025-03-03 11:27:16 +08:00
2025-03-03 11:26:46 +08:00

PrivHunterAI

本工具通过被动代理方式调用Kimi、DeepSeek和通义千问AI实现越权漏洞检测。检测能力基于对应AI引擎的API实现且支持HTTPS协议。

时间线

  • 2025.02.06
    1. 新增DeepSeek AI引擎来检测越权
    2. 优化流程图。
  • 2025.02.18
    1. 优化输出格式;
    2. ️新增扫描失败重试机制,避免出现漏扫;
    3. 新增响应Content-Type白名单静态文件不扫描
    4. 新增限制每次扫描向AI请求的最大字节避免因请求包过大导致扫描失败。
  • 2025.02.25 -02.27
    1. 优化文件目录结构,优化终端输出;
    2. 新增对URL的分析初步判断是否可能是无需数据鉴权的公共接口
    3. ️新增通义千问 AI引擎来检测越权;
    4. ️新增前端结果展示功能。
    5. 新增针对请求B添加其他headers的功能适配有些鉴权不在cookie中做的场景
  • 2025.03.01
    1. 优化Prompt降低误报率
    2. 优化重试机制,重试会提示类似:AI分析异常重试中异常原因 API returned 401: {"code":"InvalidApiKey","message":"Invalid API-key provided.","request_id":"xxxxx"}每10秒重试一次重试5次失败后放弃重试避免无限重试
  • 2025.03.03
    1. 在使用AI来判断是否越权前通过鉴权关键字如暂无查询权限、权限不足过滤一遍数据若匹配到鉴权关键字则直接输出结果为未越权通过此方法可以节省AI tokens花销。

工作流程

Prompt

{
  "role": "你是一个AI负责通过比较两个HTTP响应数据包来检测潜在的越权行为并自行做出判断。",
  "inputs": {
    "reqA": "原始请求A",
    "responseA": "账号A请求URL的响应。",
    "responseB": "使用账号B的Cookie也可能是token等其他参数重放请求的响应。",
    "statusB": "账号B重放请求的请求状态码。",
    "dynamicFields": ["timestamp", "nonce", "session_id", "uuid", "request_id"]
  },
  "analysisRequirements": {
    "structureAndContentComparison": {
      "urlAnalysis": "结合原始请求A和响应A分析判断是否可能是无需数据鉴权的公共接口不作为主要判断依据。",
      "responseComparison": "比较响应A和响应B的结构和内容忽略动态字段如时间戳、随机数、会话ID、X-Request-ID等并进行语义匹配。",
      "httpStatusCode": "对比HTTP状态码403/401直接判定越权失败false500标记为未知unknown200需进一步分析。",
      "similarityAnalysis": "使用字段对比和文本相似度计算Levenshtein/Jaccard评估内容相似度。",
      "errorKeywords": "检查responseB是否包含 'Access Denied'、'Permission Denied'、'403 Forbidden' 等错误信息,若有,则判定越权失败。",
      "emptyResponseHandling": "如果responseB返回null、[]、{}或HTTP 204且responseA有数据判定为权限受限false。",
      "sensitiveDataDetection": "如果responseB包含responseA的敏感数据如user_id、email、balance判定为越权成功true。",
      "consistencyCheck": "如果responseB和responseA结构一致但关键数据不同判定可能是权限控制正确false。"
    },
    "judgmentCriteria": {
      "authorizationSuccess (true)": "如果不是公共接口且responseB的结构和非动态字段内容与responseA高度相似或者responseB包含responseA的敏感数据则判定为越权成功。",
      "authorizationFailure (false)": "如果是公共接口或者responseB的结构和responseA不相似或者responseB明确定义权限错误403/401/Access Denied或者responseB为空则判定为越权失败。",
      "unknown": "如果responseB返回500或者responseA和responseB结构不同但没有权限相关信息或者responseB只是部分字段匹配但无法确定影响则判定为unknown。"
    }
  },
  "outputFormat": {
    "json": {
      "res": "\"true\", \"false\" 或 \"unknown\"",
      "reason": "清晰的判断原因总体不超过50字。"
    }
  },
  "notes": [
    "仅输出 JSON 格式的结果,不添加任何额外文本或解释。",
    "确保 JSON 格式正确,便于后续处理。",
    "保持客观,仅根据响应内容进行分析。",
    "优先使用 HTTP 状态码、错误信息和数据结构匹配进行判断。",
    "支持用户提供额外的动态字段,提高匹配准确性。"
  ],
  "process": [
    "接收并理解原始请求A、responseA和responseB。",
    "分析原始请求A判断是否是无需鉴权的公共接口。",
    "提取并忽略动态字段时间戳、随机数、会话ID。",
    "对比HTTP状态码403/401直接判定为false500标记为unknown。",
    "检查responseB是否包含responseA的敏感数据如user_id、email如果有则判定为true。",
    "检查responseB是否返回错误信息Access Denied / Forbidden如果有则判定为false。",
    "计算responseA和responseB的结构相似度并使用Levenshtein编辑距离计算文本相似度。",
    "如果responseB内容为空null、{}、[]判断可能是权限受限判定为false。",
    "根据分析结果返回JSON结果。"
  ]
}

使用方法

  1. 下载源代码;
  2. 编辑根目录下的config.json文件,配置AI和对应的apiKeys只需要配置一个即可AI的值可配置qianwen、kimi 或 deepseek
  3. 配置headers2请求B对应的headers可按需配置suffixesallowedRespHeaders(接口后缀白名单,如.js
  4. 执行go build编译项目,并运行二进制文件;
  5. 首次启动后需安装证书以解析 HTTPS 流量,证书会在首次启动命令后自动生成,路径为 ~/.mitmproxy/mitmproxy-ca-cert.pem。安装步骤可参考 Python mitmproxy 文档:About Certificates
  6. BurpSuite 挂下级代理 127.0.0.1:9080(端口可在mitmproxy.goAddr:":9080", 中配置)即可开始扫描;
  7. 终端和web界面均可查看扫描结果前端查看结果请访问127.0.0.1:8222

输出效果

持续优化中,目前输出效果如下:

  1. 终端输出:

  2. 前端输出访问127.0.0.1:8222

注意

声明:仅用于技术交流,请勿用于非法用途。

Description
一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。
Readme 10 MiB
Languages
Go 54.1%
HTML 45.9%