打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro

BurpSuite插件安装

插件:Fiora

FioraLoL中的无双剑姬的名字,她善于发现对手防守弱点,实现精准打击。该项目为PoC框架nuclei提供图形界面,实现快速搜索、一键运行等功能,提升nuclei的使用体验。

该程序即可作为burp插件运行,也可以作为独立程序运行。

命令行下通过java启动程序的命令:java -jar Fiora-202100220-jar-with-dependencies.jar     

下载:https://github.com/bit4woo/Fiora/releases/

安装:打开Burp——Extender——Extensions——Add——Select file——选择Fiorajar包——打开

点击Next开始安装,安装完成之后如果Errors处无报错信息,说明安装成功

Fiora插件使用:

vulfocus靶场启动一个Log4j2远程命令执行(CVE-2021-44228) 漏洞环境

使用burp抓包,右键——将url发送到Fiora插件。

发送url之后,来到Fiora模块可以看到右下角已经存在url信息

配置插件Proxy,如果不配置,默认端口是为空的,运行就会报错

开始检测漏洞

检测之前有一个重要的点:那就是必须关闭Burp拦截(*

测试单个漏洞:

我们开启的环境是Log4j2远程命令执行(CVE-2021-44228)。所以直接搜索关键字:【log4j】。

选择CVE-2021-44228漏洞——右键选择Run This PoC

成功检测出漏洞

测试标签范围内漏洞:

右键选择Run PoCs With Tags

弹出标签输入框,就可以输入要测试漏洞的一些关键字,点击确定开始检测漏洞

插件:Fastjson

一个简单的Fastjson反序列化检测burp插件

下载:https://github.com/Maskhe/FastjsonScan/releases

安装:同上

Fastjson插件使用:

使用vulfocus靶场启动fastjson 代码执行 (CNVD-2019-22238)漏洞环境

burp抓取数据包,右键发送给Fastjson插件

注意:该插件只检测传输json数据格式的数据包,所以数据包中如果没有json数据需要自行添加

发送无json数据的数据包会提示not supported  不会开始检测

抓包修改为以POST方式请求,添加json格式的数据,右键发送给插件

插件成功识别,开始检测漏洞

如果扫描的目标存在漏洞,在窗口下面的Request窗口会展示使用的payload,如果没有漏洞,则会展示原始的请求与响应。

等待一段时间后成功检测出漏洞

插件:Shiro

一款基于BurpSuite的被动式shiro框架漏洞检测插件

下载:https://github.com/pmiaowu/BurpShiroPassiveScan/releases

安装:同上

Shiro插件使用:

使用vulfocus靶场启动shiro-721 代码执行 漏洞环境

开启代理访问目标,burp会抓取到目标的请求数据包

Shiro插件会自动检测产生的数据包,检测到目标使用了Shiro框架就会自动获取key

网络安全技术交流群:wx加我好友,备注“进群”。学习网络安全也可联系

QQ群:708769345

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
实战的中Burp Suite插件使用技巧 | 干货
一款探测fastjson漏洞的BurpSuite插件
一些相见恨晚的BurpSuite插件推荐
Fastjson【RCE1.2.47】漏洞复现
初识Fastjson漏洞(环境搭建及漏洞复现)
教你如何使用Python下载抖音各大V视频
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服