# JNDI-Inject-Exploit ## 免责声明 本工具仅面向**合法授权的企业安全测试**,如您需测试本工具的可用性请自行搭建靶机环境,在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。**请勿对非授权目标进行扫描,如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,作者将不承担任何法律及连带责任。** ## Introduce > 本工具用于解决 Fastjson、log4j2、原生JNDI注入等场景中针对高版本JDK无法加载远程恶意类,通过LDAP服务器返回原生Java反序列化数据,受害者(客户端)在具备反序列化Gadget依赖的情况下可达到命令执行、代码执行、回显命令执行、无文件落地内存马注册等。 > > Solve the high version of JDK Bypass, like FastJson, Jackson, Log4j2, native JNDI injection vulnerabilities, and detect locally available deserialization gad
2025-04-09 18:33:29 187.34MB 安全测试 java
1
JNDI DirContext工厂的工作原理非常类似于JDBC DataSource,返回了现成的DirContext对象。
2023-02-14 10:20:52 669KB 开源软件
1
java asm jndi_JNDI-Injection-Exploit,用于log4j2漏洞验证 可执行程序为jar包,在命令行中运行以下命令: $ java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar [-C] [command] [-A] [address] 其中: -C - 远程class文件中要执行的命令。 (可选项 , 默认命令是mac下打开计算器,即"open /Applications/Calculator.app") -A - 服务器地址,可以是IP地址或者域名。 (可选项 , 默认地址是第一个网卡地址) 注意: 要确保 1099、1389、8180端口可用,不被其他程序占用。 或者你也可以在run.ServerStart类26~28行更改默认端口。 命令会被作为参数传入Runtime.getRuntime().exec(), 所以需要确保命令传入exec()方法可执行。
2022-12-28 10:00:30 9.07MB jndi_JNDI-Inject log4j2 渗透测试
1
EJB中JNDI的使用源码例子.7z
2022-07-06 11:04:55 780B 代码
获得JNDI的名称实现对数据库的连接
2022-06-06 14:07:02 62KB 文档资料 数据库 database
JNDI-Injection-Exploit-1.0-SNAPSHOT-all
2022-04-30 17:00:15 9.06MB 综合资源 jndi shell
1
weblogic下配置JNDI数据源,希望对大家有帮助
2022-03-30 16:43:08 235KB JNDI datasource weblogic
1
Tomcat5.5+myeclipse6.0+sql server2000,将包解压后,将JDBC驱动程序jar包放到Tomcat/commons/lib目录下,然后导入项目,发布项目,起动tomcat,动行jsp页面
2022-03-28 16:54:10 1.05MB tomcat5.5中JNDI
1
jndi jar jndi jar
2022-03-28 15:27:10 99KB jar jndi
1
支持在java中访问名字服务器,名字服务器的目的是把名字服务对象绑定, 并且提供一种使用名字来访问对象的方法,绑定后的对象可以供任何人访 问名字服务是一种能够为给定的一组数据生成标准的名字的服务,在 Internet上,域名系统就是一种名字服务
2022-03-28 15:24:06 2.36MB JNDI与数据源
1