Shadow Repeater:AI增强手动测试,发现隐藏漏洞

Shadow Repeater是PortSwigger研发的AI增强手动测试工具,通过监控Repeater请求、生成Payload变体并分析响应差异,自动发现XSS、路径遍历等漏洞,无缝集成现有工作流,提升测试深度与效率。

Shadow Repeater:AI增强手动测试

Gareth Heyes
研究员
@garethheyes

发布时间: 2025年2月20日 13:20 UTC
更新时间: 2025年2月25日 09:06 UTC


你是否曾因一个微小的错误选择(如语法错误、编码不当、文件路径错误或拼写错误)而与漏洞失之交臂?PortSwigger最新发布的Shadow Repeater,通过AI驱动的全自动变体测试增强手动测试流程。你只需正常使用Burp Repeater,Shadow Repeater会在后台监控攻击行为、尝试参数变体,并通过Organizer报告发现结果。

工作原理

Shadow Repeater监控Repeater请求,识别变化的参数,提取Payload并发送至AI模型生成变体。随后,它使用这些变体攻击目标,并通过响应差异分析(response diffing)检测是否触发新的代码路径。该方法能基于手动测试者的专业知识,发现非常规XSS向量、路径遍历攻击甚至新型漏洞(如邮件拆分攻击)。

安装与使用

  1. 安装: 在Burp Suite Professional中,进入Extensions → BApp Store,搜索"Shadow Repeater"并安装。在已安装标签页中勾选"Use AI"选项。
  2. 使用: 默认在第5次Repeater请求时触发,需至少更改一个参数或标头。后台自动发送变体并分析响应差异,发现异常时结果将发送至Organizer。

开发历程

Shadow Repeater源于PortSwigger内部AI功能创意竞赛。初期尝试解析整个请求失败后,作者转向仅分析变化参数(通过Java编写的Request Differ工具),并采用响应差异比对技术(借鉴Backslash Powered Scanner的逻辑)。关键突破包括:

  • 聚焦变体生成: 指令AI生成Payload变体而非理解测试上下文,大幅提升效果。
  • 响应差异分析: 通过对比用户请求、AI变体及随机控制值的响应,识别 invariant 属性变化,成功检测空格允许的XSS向量、有效路径遍历等漏洞。

扩展AI能力

Shadow Repeater是Burp Suite中AI扩展的典型案例。开发者可使用Montoya API及专用接口,构建与PortSwigger可信AI平台通信的自定义扩展。

安全与隐私

PortSwigger已更新文档,详细说明AI数据处理方式。建议用户查阅相关博客文章与文档。

提示: Shadow Repeater源码已开源至GitHub,并通过BApp Store提供下载。


相关研究:

标签: AI, web security, Burp Suite

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计