- 🚀 广泛扫描: 检测多种潜在危险的HTTP方法,包括
PUT,DELETE,TRACE以及与WebDAV相关的PROPFIND,MKCOL等。 - 🎨 彩色高亮: 使用直观的颜色(红/黄/绿)区分危险、可疑和安全的方法,结果一目了然。
- ⚙️ 高度自定义: 支持通过
-H添加自定义请求头(如Authorization),通过-d为POST/PUT请求附加数据。 - 📦 自动构建: 通过GitHub Actions在每次代码推送到
main分支后自动构建Windows.exe文件。 - 💡 轻量快速: 无需复杂依赖,执行迅速。
错误的服务器配置可能允许攻击者执行高风险操作,从而导致严重的安全漏洞。本工具旨在快速发现这些配置问题。
| 方法 | 潜在风险 |
|---|---|
PUT |
上传任意文件,例如WebShell,导致远程代码执行。 |
DELETE |
删除服务器上的任意文件或资源,破坏网站或服务。 |
COPY / MOVE |
复制或移动服务器上的文件,可能泄露敏感配置或覆盖关键文件。 |
PROPFIND |
泄露服务器上的文件和目录结构,导致敏感信息泄露。 |
PROPPATCH |
修改资源的属性,可能用于绕过安全设置或破坏元数据。 |
MKCOL |
允许在服务器上创建任意目录,为上传WebShell等恶意文件做准备。 |
LOCK / UNLOCK |
锁定或解锁服务器上的文件,可能导致拒绝服务(DoS)攻击,使合法用户无法访问资源。 |
TRACE |
用于跨站追踪(XST)攻击,可能窃取用户的Cookie。 |
CONNECT |
将服务器变成攻击跳板(代理),用于攻击其他系统。 |
SEARCH |
泄露未公开的文件信息,或通过复杂查询导致服务器拒绝服务(DoS)。 |
我们提供两种使用方式:为普通用户准备的开箱即用的.exe文件,和为开发者准备的源码运行方式。
-
访问本仓库的 Releases 页面。
-
下载最新版本的
bad_http_req.exe文件。 -
打开PowerShell,进入文件所在目录,然后运行:
# 基础用法 ./bad_http_req.exe -u http://example.com/api/user
- 确保您已安装 Python 3。
- 克隆本仓库:
git clone https://github.com/opium-00pium/bad-http-requests.git cd bad-http-requests - 安装依赖库:
pip install requests
- 运行脚本:
# 基础用法 python bad_http_req.py -u http://example.com/api/user
利用 -H 和 -d 参数,您可以模拟更复杂的请求。
当测试需要登录才能访问的接口时,这非常有用。
python bad_http_req.py -u http://api.example.com/v1/user -H "Authorization: Bearer yourSecretTokenGoesHere"模拟登录或提交表单。注意:如果JSON数据中包含双引号,请用单引号将整个数据包起来。
python bad_http_req.py -u http://api.example.com/v1/login -d '{"username":"admin","password":"password123"}'您可以将所有参数组合起来,进行一次非常具体的、高度自定义的扫描。
python bad_http_req.py -u http://api.example.com/v1/messages -H "Authorization: Bearer yourSecretTokenGoesHere" -H "Content-Type: application/json" -d '{"recipient":"user_a","message":"Hello World"}'欢迎提交Pull Request或提出Issues!
本工具仅供授权的渗透测试和安全教育目的使用。严禁在未经目标系统所有者明确许可的情况下使用本工具进行扫描或攻击。
对于因滥用本工具而导致的任何法律责任或损害,作者概不负责。请在法律和道德允许的范围内使用。
