chrome扩展: hack-http-header(修改版)

原插件下载地址:https://github.com/chenyoufu/hack-http-headers 

之前在freebuf看到有人发了个chrome的扩展.差不多把chrome console下的network给实现一遍. 
之前比较年轻偏爱chrome扩展,就萌生了个改造他的念头. 
但是jsonp好多大表哥玩的比较火,最开始是想改造成快速发现jsonp接口泄露的.后来确实发现了一大堆 此处省略一万字. 
但是这些并不能满足我,但是的想法是,再加入sqlmapapi 做sqli检测. 然后加入一些反射型XSS的检测. 
本身之前还想着用来做个被动转主动的扫描器的,后来用过一款插件 打开网页会根据设置的字典去get请求然后更具正则匹配判断是否达到预期效果. 
但是这种对于chrome来说真的太牵强了.打开个网页 刷刷刷的跑起来了.. 妈蛋 网页还没加载出来呢.所以我又放弃了. 

最后重点来了,我最后只加了哪些功能? 
1.资源分类: 
  每次打开网页总会加载一堆资源,如果分上类你可以快速定位到你想要的. 
2.response body查看. 
  返回值都不能查看的话这个插件也没啥存在的意义了 
3.一些杂七杂八的设置加上sqlmapapi的检测. 
  注:默认不是流量中所有数据包都发送给sqlmapapi去检测sql注入 是需要你从界面中选中一个你觉得疑似sqli的url发送过去. 

那么上图: 
1.主界面 
红红绿绿蓝蓝的那些是不同的资源. 根据 Content-Type划分的.不是后缀名. 
QQ20151209-4.png

2.返回值查看 
这个就不说了 SNS应用中这个有奇效.qq那些jsonp接口泄露大多需要g_tk这个值. 前几天云舒也吐槽了这个参数. 如果没有g_tk的话,那就真呵呵了 打开网页的时候什么QQ好友+备注信息全被人拿走了. 
QQ20151209-5.png

3.一键发送到SQLMAP API去检测SQL注入: 
目前只支持GET请求 POST那种SQL注入还不行.你们可以自己改改 把url拿出来 cookie拿出来 post data拿出来发送给SQLMAP API即可. 
QQ20151209-6.png

4.如何设置SQLMAPAPI服务器 
填写好地址 端口 然后save即可.别跟我说如何启动SQLMAP API... 出门左转drops里面好像还真没有这种教程. 
QQ20151209-7.png

5.如何查看SQLMAP API的检测结果: 
运行状态: 运行中 
QQ20151209-8.png

运行完成(如果存在SQL注入那么就是大红色) 
QQ20151209-9.png
在这个过程中你想看看跑到哪一步了 点log就可以看到了 

另外说一点,这个结果是保存在浏览器本地存储里的.如果清空浏览器XX记录的时候好像是会把本地存储里的内容也一块清空. 反正我是只清浏览记录跟cookie啥的 影响不大 没有清空过. 

那么重点来了.下载地址呢? 

链接:http://pan.baidu.com/s/1c1q17zU

评论回复