Fastjson漏洞探测插件 FastjsonScan4Burp

admin 2025年2月22日21:43:27评论35 views字数 716阅读2分23秒阅读模式
0x01 工具介绍

FastjsonScan4Burp 一款基于burp被动扫描的fastjson漏洞探测插件,可针对数据包中的存在json的参数或请求体进行payload测试。旨在帮助安全人员更加便捷的发现、探测、深入利用fastjson漏洞,目前以实现fastjson探测、版本探测、依赖探测以及出网及不出网利用和简易的bypass waf功能。
0x02 安装与使用

安装

初次加载会在当前目录下创建resources/config.yml文件。 Fastjson漏洞探测插件  FastjsonScan4Burp

基本设置如下,默认情况下不开启bypass waf模块,可根据实际勾选 Fastjson漏洞探测插件  FastjsonScan4Burp

基于被动扫描

插件会被动式地对数据包进行扫描,只需要启动插件后正常浏览数据包即可。插件扫描队列界面会对扫描结果进行展示。

  • extensionMethod:调用的扫描模块名称
  • issue:扫描结果
Fastjson漏洞探测插件  FastjsonScan4Burp

右键主动扫描

部分情况下想对单一某个数据包进行漏洞验证或其他原因,可以在repeater右键选择对应插件选择扫描或探测 Fastjson漏洞探测插件  FastjsonScan4Burp

或者使用doPassive再次进行被动扫描

Fastjson漏洞探测插件  FastjsonScan4Burp

dnslog切换

当出现dnslog error时,不需要更改config.yml,可直接在设置中切换dnslog平台,并进行下一轮扫描。其中ceye平台和eyes.sh平台需要在config.yml中配置对应token和Identify

Fastjson漏洞探测插件  FastjsonScan4Burp

结果输出

除了在burp中的issue中以及插件界面外,还会在插件部署目录下的resources文件夹中生成result.txt文件

Fastjson漏洞探测插件  FastjsonScan4Burp

下 载

https://github.com/Niiiiko/FastjsonScan4Burp

原文始发于微信公众号(网络安全者):Fastjson漏洞探测插件 -- FastjsonScan4Burp(2月20日更新)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月22日21:43:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Fastjson漏洞探测插件 FastjsonScan4Burphttps://cn-sec.com/archives/3769200.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息