Shadow Repeater:AI增强手动测试
Gareth Heyes
研究员
@garethheyes
发布时间: 2025年2月20日 13:20 UTC
更新时间: 2025年2月25日 09:06 UTC
你是否曾因一个微小的错误选择(如语法错误、编码不当、文件路径错误或拼写错误)而与漏洞失之交臂?PortSwigger最新发布的Shadow Repeater,通过AI驱动的全自动变体测试增强手动测试流程。你只需正常使用Burp Repeater,Shadow Repeater会在后台监控攻击行为、尝试参数变体,并通过Organizer报告发现结果。
工作原理
Shadow Repeater监控Repeater请求,识别变化的参数,提取Payload并发送至AI模型生成变体。随后,它使用这些变体攻击目标,并通过响应差异分析(response diffing)检测是否触发新的代码路径。该方法能基于手动测试者的专业知识,发现非常规XSS向量、路径遍历攻击甚至新型漏洞(如邮件拆分攻击)。
安装与使用
- 安装: 在Burp Suite Professional中,进入Extensions → BApp Store,搜索"Shadow Repeater"并安装。在已安装标签页中勾选"Use AI"选项。
- 使用: 默认在第5次Repeater请求时触发,需至少更改一个参数或标头。后台自动发送变体并分析响应差异,发现异常时结果将发送至Organizer。
开发历程
Shadow Repeater源于PortSwigger内部AI功能创意竞赛。初期尝试解析整个请求失败后,作者转向仅分析变化参数(通过Java编写的Request Differ工具),并采用响应差异比对技术(借鉴Backslash Powered Scanner的逻辑)。关键突破包括:
- 聚焦变体生成: 指令AI生成Payload变体而非理解测试上下文,大幅提升效果。
- 响应差异分析: 通过对比用户请求、AI变体及随机控制值的响应,识别 invariant 属性变化,成功检测空格允许的XSS向量、有效路径遍历等漏洞。
扩展AI能力
Shadow Repeater是Burp Suite中AI扩展的典型案例。开发者可使用Montoya API及专用接口,构建与PortSwigger可信AI平台通信的自定义扩展。
安全与隐私
PortSwigger已更新文档,详细说明AI数据处理方式。建议用户查阅相关博客文章与文档。
提示: Shadow Repeater源码已开源至GitHub,并通过BApp Store提供下载。
相关研究:
- Repeater Strike: manual testing, amplified (2025年7月15日)
- Document My Pentest: you hack, the AI writes it up! (2025年4月23日)
- Using form hijacking to bypass CSP (2024年3月5日)
标签: AI, web security, Burp Suite