MySQL-JDBC-Deserialization-Payload:MySQL JDBC反序列化有效负载MySQL客户端jdbc反序列化漏洞有效负载

时间:2021-03-21 16:35:12
【文件属性】:
文件名称:MySQL-JDBC-Deserialization-Payload:MySQL JDBC反序列化有效负载MySQL客户端jdbc反序列化漏洞有效负载
文件大小:12KB
文件格式:ZIP
更新时间:2021-03-21 16:35:12
C++ MySQL JDBC反序列化有效负载/ MySQL客户端jdbc反序列化漏洞 描述 当MySQL JDBC url可控时,除能利用MySQL协议读取MySQL客户端的本地文件之外,还可以利用客户端在连接服务器时会反序列化服务器返回的二进制数据,从而触发反序列化漏洞。 详情 1.安装rewrite插件 以下安装方式补充其一 【补充】编译插件 下载的mysql-28年7月5日源码到/root/mysql-5.7.28, rewrite_example.cc见仓库 gcc -shared -Wall -fPIC -o /usr/lib/mysql/plugin/rewrite_example.so rewrite_example.cc -I/root/mysql-5.7.28/include $( mysql_config --cflags ) $( mysql_config --
【文件预览】:
MySQL-JDBC-Deserialization-Payload-master
----rewrite_example.so(34KB)
----README.md(3KB)
----rewrite_example.cc(5KB)

网友评论