Path哨兵 - 2026哨兵系列第三弹
PATH-SB 路径哨兵
任意文件读取漏洞检测工具
1. 介绍
Path-SB 路径哨兵,智能化检测URL中的路径,快速发现潜在任意文件读取漏洞,自动化fuzz,支持Windows和Linux,支持自定义配置/自定义payload。
2. 使用
切换到"路径哨兵"标签页 → 点击"启动监听"
功能说明
两种模式
监听模式:实时监听新请求
- 点击"启动监听"
- 自动测试符合规则的参数
扫描模式:扫描历史记录
- 点击"扫描历史"
- 可暂停/继续/停止
检测规则
核心规则:
- 必须包含
.(点号) - 并且包含
/或\(路径分隔符)
支持URL编码:自动识别 %2F %5C %2E 等编码形式
匹配示例:
✓ file=/etc/passwd → 有 . 且有 /
✓ path=C:\Windows\win.ini → 有 . 且有 \
✓ doc=../../../config.php → 有 . 且有 /
✓ file=%2Fetc%2Fpasswd → URL编码形式
✓ path=../../test.txt → 有 . 且有 /
✗ domain=example.com → 只有 . 没有 / \
✗ [email protected] → 只有 . 没有 / \
✗ dir=/var/log → 只有 / 没有 . *这一块不知道要不要加上 很纠结 等反馈
✗ id=123 → 无任何特征
优势:避免误报domain和email,同时捕获所有文件路径参数。
配置选项
Payload类型
- Linux:针对Linux系统文件
- Windows:针对Windows系统文件
编码选项
- 原始编码:根据原请求决定是否编码
- 强制编码:
- URL编码:强制编码payload
- 不编码:强制不编码payload
- 暴力模式:编码+不编码都测试
操作指南
查看结果
- 左侧"URL列表" → 点击URL
- 中间显示该URL的所有测试结果
- 点击Payload → 底部显示请求/响应包
发送到Burp工具
在底部数据包查看器中右键:
- Send to Repeater
- Send to Intruder
- Copy URL
- ...(所有Burp原生功能)
清空结果
点击"清空"按钮 → 清空所有结果和缓存
编辑Payload
点击"编辑Payload" → 切换Linux/Windows → 编辑 → 保存
内置Payload
Linux (20个)
/etc/passwd
/proc/self/environ
/etc/hosts
../../../etc/passwd
/var/log/nginx/access.log
...
Windows (10个)
C:\Windows\win.ini
C:\Windows\System32\drivers\etc\hosts
C:\Windows\System32\license.rtf
...
技术信息
- 版本:1.0
- 作者:0xShe
- 环境:Java 8+| Burp 2022.9.5+
下载
让任意文件读取无所遁形! 🛡️



评论12次
对师傅的敬仰如滔滔江水
怎么这么高产啊!!
很明显师傅自己写的宝器,自己用,然后挑在现在发布
是啊 自己用了一两年 从自己使用的时候 发现问题 优化 然后想着 发出来大家一起用
还是感谢师傅,能够分享,师傅大气
怎么这么高产啊!!
很明显师傅自己写的宝器,自己用,然后挑在现在发布
是啊 自己用了一两年 从自己使用的时候 发现问题 优化 然后想着 发出来大家一起用
怎么这么高产啊!!
真猛啊,黑盒web fuzz工具
专注一种漏洞 更能起到效果
支持格式:dir=/var/log → 只有 / 没有 . 这一块不知道要不要加上 很纠结 等反馈
感觉这样误报会很高啊
我也觉得
怎么这么高产啊!!
因为是两年前的产物了 用了两年 修修改改发出来了
支持格式:dir=/var/log → 只有 / 没有 . 这一块不知道要不要加上 很纠结 等反馈
感觉这样误报会很高啊
怎么这么高产啊!!
刚在你公众号刷到,就发论坛了
支持格式: dir=/var/log → 只有 / 没有 . 这一块不知道要不要加上 很纠结 等反馈