首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >【神兵利器】若依最新定时任务SQL注入

【神兵利器】若依最新定时任务SQL注入

作者头像
Al1ex
发布2024-12-06 12:09:59
发布2024-12-06 12:09:59
7240
举报
文章被收录于专栏:网络安全攻防网络安全攻防

项目介绍

若依最新定时任务SQL注入可导致RCE漏洞的一键利用工具, 扫描和漏洞利用结束会自行删除所创建的定时任务

工具使用

(1) 单个检测

因为该漏洞为后台任务,所以我们需要配置Cookie请求头,点击设置-->请求头设置-->添加Cookie即可,添加完成即可进行漏洞检测

(2) 漏洞利用

当定时任务存在SQL注入时,我们可以使用JNDI进行漏洞利用,首先我们需要下载cckuailong师傅的JNDI-Injection-Exploit-Plus项目(https://github.com/cckuailong/JNDI-Injection-Exploit-Plus/releases/tag/2.3)

代码语言:javascript
复制
java8 -jar JNDI-Injection-Exploit-Plus-2.3-SNAPSHOT-all.jar -C calc -A 127.0.0.1
代码语言:javascript
复制
然后我们使用该工具的JNDI模块进行一键利用
代码语言:javascript
复制
免责声明

此开源工具是由作者按照开源许可证发布的,仅供个人学习和研究使用。作者不对您使用该工具所产生的任何后果负任何法律责任

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-12-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档