小白可用 | 若依最新后台RCE漏洞利用工具
0x01 前言若依最新后台定时任务SQL注入可导致RCE漏洞的一键利用工具, 扫描和漏洞利用结束会自行删除所创建的定时任务。
·
0x01 前言
若依最新后台定时任务SQL注入可导致RCE漏洞的一键利用工具, 扫描和漏洞利用结束会自行删除所创建的定时任务。
0x02 工具使用说明
单个检测
因为该漏洞需要登陆后台触发,所以我们需要配置Cookie请求头,点击设置-->请求头设置-->添加Cookie即可,添加完成即可进行漏洞检测
漏洞利用
当定时任务存在SQL注入时,我们可以使用JNDI进行漏洞利用,首先我们需要下载cckuailong师傅的JNDI-Injection-Exploit-Plus项目(https://github.com/cckuailong/JNDI-Injection-Exploit-Plus/releases/tag/2.3)。
java8 -jar JNDI-Injection-Exploit-Plus-2.3-SNAPSHOT-all.jar -C calc -A 127.0.0.1
然后我们使用该工具的JNDI模块进行一键利用
0x03 工具下载
GitHub - charonlight/RuoYiExploitGUI: 若依最新定时任务SQL注入可导致RCE漏洞的一键利用工具
免费红队知识库:https://pc.fenchuan8.com/#/index?forum=70943&yqm=5XBP8
更多推荐
已为社区贡献1条内容
所有评论(0)