工具介绍
此工具是由团队SRC组f0ng(f神)开发的一款针对log4j漏洞CVE-2021-44228的BurpSuite扫描插件。其个人微信公众号only security,会经常更新自写的工具。
工具优势
0x01 去releases下载最新插件
https://github.com/f0ng/log4j2burpscanner
0x02 加载完插件后,如果提示默认dnslog可以访问https://log.xn--9tr.com,则可以不用设置其他dnslog
0x03 如果默认dnslog访问不了,那么就需要去配置ceye.io,记得将isceye设置为true,然后填上token、ceye.io的地址,保存配置
0x04 如果需要内网dnslog,那么将isceye设置为false, 将内网dnslog填入privatednslogurl,内网dnslog查看的地址填入privatednsResponseurl,保存配置
0x01 可能由于对界面处理得不是很好,导致按钮那里可能按下去没有触发事件,多按几次,可以去Extender→output页面查看保存是否成功
0x02 isceye参数需要改为true
只要配置了ceye,默认dnslog访问不了不会影响结果
0x01 有些时候由于添加的请求头过多,导致服务器处理请求过慢,或造成无法响应,可以通过控制请求头参数进行控制,如自定义参数全部不勾选
0x02 由于网络环境与dnslog的问题,导致请求不能及时响应,可以更换自定义dnslog尝试
0x03 目标机器的dns查询较慢,导致dnslog平台没有及时收到请求,从而不报告漏洞
0x04 如果都不是以上原因,且在logger里没有看到扫描请求包,可以提交issue
0x01 本插件是通过Passive接口进行扫描,如果第一次扫描过了,第二次再次加载插件,是默认不会扫描的,需要右键数据包,进行即可
0x02 检查数据包的host是否在白名单内
0x03 检查是否开启。(Dashborad模块内开启)
0x04 可以点击按钮测试当前环境,如果没有配置ceye和自定义dnslog的话,会使用默认dnslog,但是默认dnslog有时会加载不出来,就会导致不进行扫描
0x01 burp的jdk版本太高,可以尝试降低burp的jdk版本,位置在Extender→Options→Java Environment→Folder for loading library JAR files(optional)→Select folder,作者的jdk版本在1.8_231
0x02 自行编译插件即可,下载源码,输入命令mvn package
下载源码至本地,命令行输入,mvn package,即可在target得到jar,使用burp导入jar即可
image
0x01设置域名类型dnslog平台
根据默认dnslog平台,github: DNSLog-Platform-Golang
0x001 获取dnslog与token
首先访问搭建好的dnslog平台这里举例为 ,获取dnslog记录域名,如,再获取dnslog平台的token,如
0x002 填写配置
设置为
由于默认dnslog平台特性,获取响应的记录格式为,所以这里我设置为即可
0x003 保存配置
点击Save按钮,保存配置,即可
0x02设置IP类型dnslog平台
准确一点,应该是IP类型的监控平台。
设置为内网可以访问到的域名即可,如,记得勾选isip,标明dnslog属性为ip
原因:可能设置了属性,导致payload不对参数标识 解决:将的勾选去掉
或者(没有动静)
原因在于jdk版本太高的问题,经测试,和→→→→的jdk版本有关
0x01 如果的jdk过高,经测试15的jdk是不行的,一些新版本jdk,如14 13可能也不行,换老版本jdk;大版本号低,小版本号高不一定可以,如1.8_301可能也成功不了,可以试试测试成功的指定jdk版本,如1.8_231,1.8_151是可以成功的
jdk15 失败
jdk8 成功