MySQL JDBC Deserialization Payload:MySQL JDBC反序列化有效负载MySQL客户端jdbc反序列化漏洞有效负载 源码
MySQL JDBC反序列化有效负载/ MySQL客户端jdbc反序列化漏洞 描述 当MySQL JDBC url可控时,除能利用MySQL协议读取MySQL客户端的本地文件之外,还可以利用客户端在连接服务器时会反序列化服务器返回的二进制数据,从而触发反序列化漏洞。 详情 1.安装rewrite插件 以下安装方式补充其一 【补充】编译插件 下载的mysql-28年7月5日源码到/root/mysql-5.7.28, rewrite_example.cc见仓库 gcc -shared -Wall -fPIC -o /usr/lib/mysql/plugin/rewrite_example.so rewrite_example.cc -I/root/mysql-5.7.28/include $( mysql_config --cflags ) $( mysql_config --
文件列表
MySQL-JDBC-Deserialization-Payload-master.zip
(预估有个3文件)
MySQL-JDBC-Deserialization-Payload-master
rewrite_example.so
34KB
README.md
3KB
rewrite_example.cc
5KB
暂无评论