漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro

BurpSuite插件安装

插件:Fiora

         Fiora是LoL中的无双剑姬的名字,她善于发现对手防守弱点,实现精准打击。该项目为PoC框架nuclei提供图形界面,实现快速搜索、一键运行等功能,提升nuclei的使用体验。

该程序即可作为burp插件运行,也可以作为独立程序运行。

命令行下通过java启动程序的命令:java -jar Fiora-202100220-jar-with-dependencies.jar     

下载:https://github.com/bit4woo/Fiora/releases/

安装:打开Burp——Extender——Extensions——Add——Select file——选择Fiora的jar包——打开

漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro_第1张图片

点击Next开始安装,安装完成之后如果Errors处无报错信息,说明安装成功

漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro_第2张图片

Fiora插件使用:

vulfocus靶场启动一个Log4j2远程命令执行(CVE-2021-44228) 漏洞环境

漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro_第3张图片

使用burp抓包,右键——将url发送到Fiora插件。

漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro_第4张图片

发送url之后,来到Fiora模块可以看到右下角已经存在url信息

漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro_第5张图片

配置插件Proxy,如果不配置,默认端口是为空的,运行就会报错

漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro_第6张图片

开始检测漏洞

检测之前有一个重要的点:那就是必须关闭Burp拦截(*

测试单个漏洞:

我们开启的环境是Log4j2远程命令执行(CVE-2021-44228)。所以直接搜索关键字:【log4j】。

选择CVE-2021-44228漏洞——右键选择Run This PoC

漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro_第7张图片

成功检测出漏洞

漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro_第8张图片

测试标签范围内漏洞:

右键选择Run PoCs With Tags

漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro_第9张图片

弹出标签输入框,就可以输入要测试漏洞的一些关键字,点击确定开始检测漏洞

漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro_第10张图片

 

插件:Fastjson

一个简单的Fastjson反序列化检测burp插件

下载:https://github.com/Maskhe/FastjsonScan/releases

安装:同上

漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro_第11张图片

Fastjson插件使用:

使用vulfocus靶场启动fastjson 代码执行 (CNVD-2019-22238)漏洞环境

漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro_第12张图片

burp抓取数据包,右键发送给Fastjson插件

注意:该插件只检测传输json数据格式的数据包,所以数据包中如果没有json数据需要自行添加

发送无json数据的数据包会提示not supported  不会开始检测

漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro_第13张图片

抓包修改为以POST方式请求,添加json格式的数据,右键发送给插件

漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro_第14张图片

插件成功识别,开始检测漏洞

漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro_第15张图片

如果扫描的目标存在漏洞,在窗口下面的Request窗口会展示使用的payload,如果没有漏洞,则会展示原始的请求与响应。

等待一段时间后成功检测出漏洞

漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro_第16张图片

 

插件:Shiro

一款基于BurpSuite的被动式shiro框架漏洞检测插件

下载:https://github.com/pmiaowu/BurpShiroPassiveScan/releases

安装:同上

漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro_第17张图片

Shiro插件使用:

使用vulfocus靶场启动shiro-721 代码执行 漏洞环境

漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro_第18张图片

开启代理访问目标,burp会抓取到目标的请求数据包

漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro_第19张图片

Shiro插件会自动检测产生的数据包,检测到目标使用了Shiro框架就会自动获取key

漏洞发现-BurpSuite插件-Fiora+Fastjson+Shiro_第20张图片

 

你可能感兴趣的:(工具使用,网络安全,web安全)