
New一款Fastjson漏洞批量检测Tools | 附下载
免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测。
0x01 工具介绍
1、根据现有payload,检测目标是否存在fastjson漏洞(工具仅用于检测漏洞)
2、若存在漏洞,可根据对应payload进行后渗透利用
3、若出现新的漏洞时,可将最新的payload新增至txt中(需修改格式)
0x02 安装与使用
1、使用方法
JsonExp -u [目标] -l [LDAP服务地址] -f fastjson.txt
git clone git@github.com:HXSecurity/DongTai.git
cd DongTai
chmod u+x build_with_docker_compose.sh
./build_with_docker_compose.sh
2、若出现dnslog回弹,可根据前面的编号去寻找对应的payload
编号.LDAP地址
3、payload介绍:
1. 每行分为两个部分,一个是漏洞利用的payload,另一个部分是注释
2. payload必须写在注释的前面
3. 注释符#及其之后的内容,将会在检测时被忽略
4. 若payload为多行,则需将其中的换行符删去,保证一个payload占据一行
$type$ 用于指定ldap或rmi服务类型
$ip$ 用于指定ldap地址或rmi地址
0x03 项目链接下载
https://github.com/smallfox233/JsonExp
评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果