spray icon indicating copy to clipboard operation
spray copied to clipboard

Next Generation HTTP Dir/File Fuzz Tool

Results 51 spray issues
Sort by recently updated
recently updated
newest added

cmd:spray_windows_amd64.exe -u http://example.com -w '{$l#4}' -a 报错提示: [-] unexpected token Operator("||") (1:2) | a||b | .^ , 2024-08-28 14:13.01 该怎么解决?

对于大量目标时,用spray能否设置结果保存在excel表格中

enhancement

假设我有1000个目标,这些目标均开启了WAF,能够封禁高频目录爆破的IP。我的字典大小为16w,希望一秒钟只对每个目标发送一个请求包,防止IP被封禁。有以下需求: 1. 智能404识别,比如输出结果不应包含自定义的404页面。 2. 重定向识别,有些目标未登录状态访问/abcd/目录,它会给你重定向到/login.jsp?return_url=/abcd/;jsessionid=xxxxx, 这时候输出结果不需要包含/abcd/目录,只保留一个/login.jsp。或者仅保留一个/abcd/目录,同时对于其它的/def/,/xyz/目录,虽然也会重定向到登录页面,但不保留。总而言之只需要保留一个能跳转到登录页面的结果即可。 3. 部分目标访问其它目录和根目录都是404/403,但访问/xtgl/目录,会自动重定向到/xtgl/admin_login.jsp,这时需要保留/xtgl/或者/xtgl/admin_login.jsp。同样是二选一,不能同时保留两者。 4. 输出格式为jsonl,仅保留状态码为200的目录,或者状态码为301/302但满足第2、4点要求的目录,其它401、403、503等不需要。方便后续提取URL使用漏扫进行扫描 spray能否实现以上需求?如果可以的话是否能提供一下命令行参数示例?

good issue

![Image](https://github.com/user-attachments/assets/5be21d5d-009a-4ad7-b678-02ed5d5e6130) 提取功能希望可以去重

我在使用介绍中的”spray -u http://123.123.123.123 -w "{?0}.example.com" -d 1.txt “进行尝试,构造了这样的“spray_windows_386.exe -u https://36.138.46.22 -w "{?0}.10086.cn" -d 1.txt” 的命令,1.txt中的内容包含jiutian关键字,我确认jiutian.10086.cn是一个可以访问到的url,执行的结果却不是意料中的,我又试了jd.com等网站,都是如此,我的意图是想要进行子域名爆破, ![Image](https://github.com/user-attachments/assets/ddd4d093-57c2-49ea-b725-fb503e0c66fe)

help wanted

当目标网站部署 WAF(如 Cloudflare、ModSecurity)时,工具请求不存在的路径仍返回 200 状态码,但实际内容为:如虚假默认页、网站主页,或空白内容)。当有大量目标时,这会导致工具误判目录存在,产生大量误报。 > PS:也许已经有这个功能,但是我在使用文档里没找到,如果有解决的办法,麻烦教一下弟弟,万分感谢!

help wanted

命令 ``` ./spray_linux_amd64 -l test.txt -f test.csv -O csv ``` 导出的csv文件中,标题栏如何只有一列,命令要怎么写 ![Image](https://github.com/user-attachments/assets/8fc8a03b-2de7-4392-ba88-b6477aff2761)

bug

测试spray的正则功能找未授权的api,已经匹配到到了结果“参数缺失:name"}” ![图片](https://github.com/user-attachments/assets/82fdeb85-2652-4890-b072-00ed483694aa) 但在输出的结果文件中3_res.txt中的extracts仍然为null ![图片](https://github.com/user-attachments/assets/ee4b2ac5-b67d-409f-8353-ca33cf8790d6) extractJson.yaml - name: 缺少参数 regexps: - (参数缺失.{1,10}) 另外同样的字典dirsearch能扫出来 ![图片](https://github.com/user-attachments/assets/ff842aad-5dad-4e11-b62a-562df3a22942) spray是直接过滤掉了 ![图片](https://github.com/user-attachments/assets/344b92cd-25a1-495f-be33-44c2bfee65c5) 看了下原因是[reason: fuzzy compare failed] ![图片](https://github.com/user-attachments/assets/ef41dfa8-1e06-46df-8dbd-9379b6f72a1b) admin-api/system/tenant/get-id-by-name这个接口内容和其他接口完全不一样 ![图片](https://github.com/user-attachments/assets/8eca0131-8ed4-4bd1-9a82-3b139ddaad70) ![图片](https://github.com/user-attachments/assets/11f142e6-ae40-4fe5-9984-08fbe5732189)

bug