Skip to content

0xShe/Path-SB

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

5 Commits
 
 
 
 

Repository files navigation

PATH-SB 路径哨兵

任意文件读取漏洞检测工具

快速开始

🔒下载和解压密码

访问官网:https://sbbbb.cn 找到0xShe工具 点击进去即可获取解压密码

image
1

2. 使用

切换到"路径哨兵"标签页 → 点击"启动监听"


功能说明

两种模式

监听模式:实时监听新请求

  • 点击"启动监听"
  • 自动测试符合规则的参数

扫描模式:扫描历史记录

  • 点击"扫描历史"
  • 可暂停/继续/停止

检测规则

核心规则

  1. 必须包含 . (点号)
  2. 并且包含 /\ (路径分隔符)

支持URL编码:自动识别 %2F %5C %2E 等编码形式

匹配示例

✓ file=/etc/passwd          → 有 . 且有 /
✓ path=C:\Windows\win.ini   → 有 . 且有 \
✓ doc=../../../config.php   → 有 . 且有 /
✓ file=%2Fetc%2Fpasswd      → URL编码形式
✓ path=../../test.txt       → 有 . 且有 /
✗ domain=example.com        → 只有 . 没有 / \
✗ email=test@qq.com         → 只有 . 没有 / \
✗ dir=/var/log              → 只有 / 没有 .
✗ id=123                    → 无任何特征

优势:避免误报domain和email,同时捕获所有文件路径参数。

配置选项

Payload类型

  • Linux:针对Linux系统文件
  • Windows:针对Windows系统文件

编码选项

  • 原始编码:根据原请求决定是否编码
  • 强制编码:
    • URL编码:强制编码payload
    • 不编码:强制不编码payload
  • 暴力模式:编码+不编码都测试

操作指南

查看结果

  1. 左侧"URL列表" → 点击URL
  2. 中间显示该URL的所有测试结果
  3. 点击Payload → 底部显示请求/响应包

发送到Burp工具

在底部数据包查看器中右键:

  • Send to Repeater
  • Send to Intruder
  • Copy URL
  • ...(所有Burp原生功能)

清空结果

点击"清空"按钮 → 清空所有结果和缓存

编辑Payload

点击"编辑Payload" → 切换Linux/Windows → 编辑 → 保存


内置Payload

Linux (20个)

/etc/passwd
/proc/self/environ
/etc/hosts
../../../etc/passwd
/var/log/nginx/access.log
...

Windows (10个)

C:\Windows\win.ini
C:\Windows\System32\drivers\etc\hosts
C:\Windows\System32\license.rtf
...

清除Burp缓存

如果插件更新后没有变化:

  1. 卸载插件
  2. 关闭Burp
  3. 重启Burp
  4. 重新加载插件

技术信息

  • 版本:1.0
  • 作者:0xShe
  • 环境:Java 8+ | Burp 2022.9.5+

让任意文件读取无所遁形! 🛡️

About

路径哨兵是一款Burp Suite的任意文件读取扫描插件

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors