FastjsonScan
一款探测FastJson漏洞工具
🎉 🎉 🎉
0x00 FastjsonScan now is public WHAT?
FastjsonExpFramework一共分为探测、利用、混淆、bypass JDK等多个模块,而FastjsonScan 是其中一部分,通过报错、请求、依赖库等探测实现多方面定位fastjson版本
WHY?
现有的fastjson扫描器无法满足迭代速度如此快的fastjson版本,大部分扫描器早已无人维护,已不适配高版本。我将持续优化此系列项目。
HOW?
目前fastjsonScan支持
TODO
适配内网环境下的探测
适配webpack做自动化扫描
完善DNS回显探测依赖库的探测
完善在61版本以上并且不出网的检测方式
完善其他不同json解析库的探测 完善相关依赖库检测
如果在使用过程中有任何问题欢迎提出issues👏
Demo
扫描结果
Usage
FastjsonScan [-u] url [-f] urls.txt [-o] result.txt
-u 目标url,注意需要加上http/https
-f 目标url文件,可以扫描多条url
-o 结果保存文件,默认在当前文件夹下的results.txt文件
0x01 Dev Notes
2022-09-05 0.5
Framework分离出scan模块
2022-09-05 0.4 beta
TODO:
利用dnslog探测依赖库
利用模块编写
2022-09-04 0.35 beta
2022-09-03 0.34 beta
TODO:
目标依赖库环境的探测
AutoType的状态对版本探测有影响,需要做处理
2022-09-02 0.33 beta
2022-09-01 0.32 beta
2022-08-07 0.31 beta
2022-08-06 0.3 beta
2022-08-05 0.2 beta
0x02参考
https://github.com/safe6Sec/Fastjson
https://github.com/hosch3n/FastjsonVulns
https://github.com/iSafeBlue/fastjson-autotype-bypass-demo
回复关键字"Fastjson666"即可获取
【往期推荐】
【超详细 | Python】CS免杀-Shellcode Loader原理(python)
【超详细 | 钟馗之眼】ZoomEye-python命令行的使用
【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现
【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现
【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现
【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞
【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现
【奇淫巧技】如何成为一个合格的“FOFA”工程师
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞
走过路过的大佬们留个关注再走呗
往期文章有彩蛋哦
一如既往的学习,一如既往的整理,一如即往的分享
“如侵权请私聊公众号删文”
推荐阅读↓↓↓
原文始发于微信公众号(渗透Xiao白帽):神兵利器 | 分享一款New工具FastjsonScan(附下载)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论