目录
一、Java Deserialization Scanner
1.1、简介:
1.2、组成:
二、下载:
2.1、方法一:BAPP store
2.2、 方法二:GitHub
三、配置
3.1、 插件的配置
3.2、ysoserial准备
四、使用方法:
4.1、截取发送到插件
4.2、 配置扫描
4.3、分析结果
(scan!)
一、Java Deserialization Scanner
1.1、简介:Java Deserialization Scanner是一个Burp套件插件,用于检测和利用Java Deserialization漏洞。
1.2、组成:与Burp Suite Active and Massive Scanner集成
手动测试仪,用于检测自定义插入点上的Java Deserialization漏洞
利用,允许积极利用Frohoff Ysoserial积极利用Java Deserialization vullnerabilies
二、下载:
2.1、方法一:BAPP storeBAPP store里面直接下载Java Deserialization Scanner
找到后,点击右边的安装
2.2、 方法二:GitHubGitHub下载:
federicodotta/Java-Deserialization-Scanner: All-in-one plugin for Burp Suite for the detection and the exploitation of Java deserialization vulnerabilities (github.com)https://github.com/federicodotta/Java-Deserialization-Scanner
三、配置
3.1、 插件的配置最后添加进去即可
安装好后需要配置 ysoserial(是java反序列化漏洞payload生成器) 的路径
(可以直接填上文件名,我试了可以)
3.2、ysoserial准备源码下载地址(GitHub)
angelwhu/ysoserial: A proof-of-concept tool for generating payloads that exploit unsafe Java object deserialization. (github.com)https://github.com/angelwhu/ysoserial
frohoff/ysoserial: A proof-of-concept tool for generating payloads that exploit unsafe Java object deserialization. (github.com)https://github.com/frohoff/ysoserial
ysoserial需要编译打包成.jar文件(Maven,Gradle都可打包)
可以自己从github上下载最新源码,编译打包(也可编制IDEA,直接在终端 *** 作)
【Maven使用】IDEA使用Maven进行文件打包+命令含义+错误分析https://blog.csdn.net/qq_53079406/article/details/124322125?spm=1001.2014.3001.5501【Gradle】问题解析+下载安装+环境配置+验证安装https://blog.csdn.net/qq_53079406/article/details/124312186?spm=1001.2014.3001.5501
或者使用老版的ysoserial.jar
链接:https://pan.baidu.com/s/18q2ruwCFGI1vMvl9j7lT3w?pwd=hj12
提取码:hj12
四、使用方法:
4.1、截取发送到插件send request to DS-Manual testing
发送到插件中
点击插件查看数据包
4.2、 配置扫描选择被序列化的部分,
并Set insertion port(设置插入部分)
还可以选择sleep等测试的方式
最下面方框是选择,选中的数据是什么编码
4.3、分析结果在右边会出现测试的结果
我这右边都是NOT vulnerable(不脆弱)
如果扫描到有漏洞的话,
后面接的就会是:Potentially VULNERABLE!!!
根据在Manual testing结果中检出出有漏洞使用对应的命令
或者修改添加计算器等其他工具
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)