CVE-2021-44228 Log4j2 BurpSuite 扫描器
1、项目地址
https://github.com/f0ng/log4j2burpscanner
2、log4j2burpscanner
CVE-2021-44228,log4j2 burp插件 Java版本,dnslog选取了非dnslog.cn域名 效果如下:
靶场的 (靶场比较慢,但是互联网资产是没问题的,原因应该在于靶场对于其他请求头的处理不好,或者请求头过大,导致靶场反应较慢,多等等即可)
试了两个SRC的站点
加载后,会给出一个url,访问就可以查看dns的记录,当然,插件本身自带检查dns记录,这里只起后续方便查看的作用
3、特点如下:
0x01 基于Cookie字段、XFF头字段、UA头字段发送payload
0x02 基于域名的唯一性,将host带入dnslog中
插件主要识别七种形式:
1.get请求,a=1&b=2&c=3
2.post请求,a=1&b=2&c=3
3.post请求,{“a”:”1”,”b”:”22222”}
4.post请求,a=1¶m={“a”:”1”,”b”:”22222”}
5.post请求,{"params":{"a":"1","b":"22222"}}
6.post请求,body={"a":"1","b":"22222"}
7.post请求,body={"params":{"a":"1","b":"22222"}}
4、注:
如果需要在repeater里进行测试
需要打开dashbord→Live passive crawl from Proxy and Repeater→勾选repeater
需要打开dashbord→Live audit from Proxy and Repeater→勾选repeater