一款python编写的探测fastjson反序列化漏洞的BurpSuite插件
通过ceye探测fastjson 1.2.24、1.2.47和1.2.68版本的反序列化漏洞,请自行配置ceye的api-token和私有路径
① 注册登录ceye.io平台后,使用私有路径替换掉FastjsonPatrol.py代码里如下图所示的xxxx字符串,注意Payload24/Payload47/Payload68_1/Payload68_2/Payload68_3这几个变量都要替换
②另外使用api-token替换掉FastjsonPatrol.py代码的如下图标记处即可
③ 为了有针对性地扫描,程序只会对whitedomains里配置的域名结尾的资产以及ip资产进行漏洞探测,blackuris里用于配置不进行漏洞探测的url路径关键词
插件使用了python的requests库,请在BurpSuite里配置,如下图所示
pip install requests==2.21.0
- 支持设置允许发送payload的白名单域名和屏蔽反复出现的无价值路径,请按需配置
- 支持将返回响应为application/json的Get型请求自动转化为Post型请求并发送探测payload
- 为避免通过Post触发服务端的/shutdown等路径导致服务下线,代码中添加了相应的黑名单路径
- 添加了send2fastjsonPatrol.py文件,用于将想要测试的url地址流量转向burpsuite插件来做批量测试,注意该文件需要手动使用python触发
仅作为技术研究,请自觉遵纪守法,勿用于非法用途