突发!员工跳楼!只拿低保工资!央企设计院集体罢工!

突发!北京某院集体罢工!

淄博向东,惠泊向西:在人民与人民币之间,惠泊停车选择了人民币

武汉面馆砍头案细节曝光(附视频)

【少儿禁】马建《亮出你的舌苔或空空荡荡》

生成图片,分享到微信朋友圈

自由微信安卓APP发布,立即下载! | 提交文章网址
查看原文

New一款Fastjson漏洞批量检测Tools | 附下载

黑白之道 2023-02-17

0x01 工具介绍

1、根据现有payload,检测目标是否存在fastjson漏洞(工具仅用于检测漏洞)

2、若存在漏洞,可根据对应payload进行后渗透利用

3、若出现新的漏洞时,可将最新的payload新增至txt中(需修改格式)


0x02 安装与使用


1、使用方法

JsonExp -u [目标] -l [LDAP服务地址] -f fastjson.txt

git clone git@github.com:HXSecurity/DongTai.git
cd DongTaichmod u+x build_with_docker_compose.sh./build_with_docker_compose.sh

2、若出现dnslog回弹,可根据前面的编号去寻找对应的payload

编号.LDAP地址

3、payload介绍:

1. 每行分为两个部分,一个是漏洞利用的payload,另一个部分是注释2. payload必须写在注释的前面3. 注释符#及其之后的内容,将会在检测时被忽略4. 若payload为多行,则需将其中的换行符删去,保证一个payload占据一行
$type$ 用于指定ldap或rmi服务类型$ip$ 用于指定ldap地址或rmi地址

0x03 项目链接下载

https://github.com/smallfox233/JsonExp

文章来源:EchoSec


黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

多一个点在看多一条小鱼干

文章有问题?点此查看未经处理的缓存