
前情回顾
在之前的更新中,我们新增了几个标签,yso:exec、yso:urldns、yso:headerecho、yso:bodyexec、headerauth、yso:dnslog,这些 Fuzztag 涵盖了对反序列化链的爆破以及回显利用,为了涵盖更多的使用场景,本次新增了两个探测Gadget的标签,并且在Web Fuzzer中增加了这些标签的提示功能。
新增标签
新增标签:yso:find_gadget_by_dns、yso:find_gadget_by_bomb,这两个标签可用于探测Gadget,方便大家进行反序列化漏洞的利用链的探测。
FIND_GADGET_BY_DNS
yso:find_gadget_by_dns(domain)标签用于 dns出网的利用链探测,使用时只需填写一个 dnslog的域名即可,如yso:find_gadget_by_dns(test.dnstunnel.run)。原理简单来说就是通过URLDNS这条链探测一个Class,通过一些特有的Class来判断是否存在对应的利用链。
FIND_GADGET_BY_BOMB
yso:find_gadget_by_bomb(className)标签可用于不出网的利用链探测,使用时可以使用内置的all参数,all参数会使用一份内置的Class<->Gadget对应表进行探测。当然也可以手动输入需要探测的Class,如yso:find_gadget_by_bomb(java.util.HashMap)。原理简单来说就是通过构造反序列化炸弹消耗服务器性能,达到类似sleep(10000)的效果,通过

博客介绍了YSO新增的两个用于探测Gadget的标签yso:find_gadget_by_dns和yso:find_gadget_by_bomb,分别用于dns出网和不出网的利用链探测。还进行了实战演练,利用vulhub中的漏洞环境测试,结果符合预期。此外,添加了yso开头标签的提示功能,并提供了Yak官方资源。
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



