任意文件读取漏洞检测工具
访问官网:https://sbbbb.cn 找到0xShe工具 点击进去即可获取解压密码
切换到"路径哨兵"标签页 → 点击"启动监听"
监听模式:实时监听新请求
- 点击"启动监听"
- 自动测试符合规则的参数
扫描模式:扫描历史记录
- 点击"扫描历史"
- 可暂停/继续/停止
核心规则:
- 必须包含
.(点号) - 并且包含
/或\(路径分隔符)
支持URL编码:自动识别 %2F %5C %2E 等编码形式
匹配示例:
✓ file=/etc/passwd → 有 . 且有 /
✓ path=C:\Windows\win.ini → 有 . 且有 \
✓ doc=../../../config.php → 有 . 且有 /
✓ file=%2Fetc%2Fpasswd → URL编码形式
✓ path=../../test.txt → 有 . 且有 /
✗ domain=example.com → 只有 . 没有 / \
✗ email=test@qq.com → 只有 . 没有 / \
✗ dir=/var/log → 只有 / 没有 .
✗ id=123 → 无任何特征
优势:避免误报domain和email,同时捕获所有文件路径参数。
Payload类型
- Linux:针对Linux系统文件
- Windows:针对Windows系统文件
编码选项
- 原始编码:根据原请求决定是否编码
- 强制编码:
- URL编码:强制编码payload
- 不编码:强制不编码payload
- 暴力模式:编码+不编码都测试
- 左侧"URL列表" → 点击URL
- 中间显示该URL的所有测试结果
- 点击Payload → 底部显示请求/响应包
在底部数据包查看器中右键:
- Send to Repeater
- Send to Intruder
- Copy URL
- ...(所有Burp原生功能)
点击"清空"按钮 → 清空所有结果和缓存
点击"编辑Payload" → 切换Linux/Windows → 编辑 → 保存
/etc/passwd
/proc/self/environ
/etc/hosts
../../../etc/passwd
/var/log/nginx/access.log
...
C:\Windows\win.ini
C:\Windows\System32\drivers\etc\hosts
C:\Windows\System32\license.rtf
...
如果插件更新后没有变化:
- 卸载插件
- 关闭Burp
- 重启Burp
- 重新加载插件
- 版本:1.0
- 作者:0xShe
- 环境:Java 8+ | Burp 2022.9.5+
让任意文件读取无所遁形! 🛡️