ParamSpider是一款功能强大的Web参数挖掘工具,广大研究人员可以利用ParamSpider来从Web文档的最深处挖掘出目标参数。
注意:ParamSpider的正常使用需要在主机中安装配置Python 3.7+环境。
广大研究人员可以使用下列命令将该项目源码克隆至本地,并安装相关的依赖组件:
$ git clone https://github.com/devanshbatham/ParamSpider
$ cd ParamSpider
$ pip3 install -r requirements.txt
$ python3 paramspider.py --domain hackerone.com
$ python3 paramspider.py --domain hackerone.com
-> Output ex : https://hackerone.com/test.php?q=FUZZ
$ python3 paramspider.py --domain hackerone.com --exclude php,jpg,svg
$ python3 paramspider.py --domain hackerone.com --level high
-> Output ex : https://hackerone.com/test.php?p=test&q=FUZZ
$ python3 paramspider.py --domain hackerone.com --exclude php,jpg --output hackerone.txt
$ python3 paramspider.py --domain hackerone.com --placeholder FUZZ2
$ python3 paramspider.py --domain hackerone.com --quiet
$ python3 paramspider.py --domain hackerone.com --subs False
假设你现在已经安装好了ParamSpider,现在你想要从大量的参数中筛选出有意思的参数,那你就可以配合GF工具一起使用了。
注意:在使用该工具之前,请确保本地主机配置好了Go环境。
$ go get -u github.com/tomnomnom/gf
$ cp -r $GOPATH/src/github.com/tomnomnom/gf/examples ~/.gf
Note : Replace '/User/levi/go/bin/gf' with the path where gf binary is located in your system.
$ alias gf='/User/levi/go/bin/gf'
$ cd ~/.gf/
Note : Paste JSON files(https://github.com/devanshbatham/ParamSpider/tree/master/gf_profiles) in ~/.gf/ folder
Now run ParamSpider and navigate to the output directory
$ gf redirect domain.txt //for potential open redirect/SSRF parameters
$ gf xss domain.txt //for potential xss vulnerable parameters
$ gf potential domain.txt //for xss + ssrf + open redirect parameters
$ gf wordpress domain.txt //for wordpress urls
[More GF profiles to be added in future]
$ python3 paramspider.py --domain bugcrowd.com --exclude woff,css,js,png,svg,php,jpg --output bugcrowd.txt
注意事项:因为该工具将从Web文档数据中爬取参数,因此输出结果存在一定假阳性。
ParamSpider:
【https://github.com/devanshbatham/ParamSpider】