首页
学习
活动
专区
工具
TVP
发布

Ms08067安全实验室

www.ms08067.com
专栏成员
327
文章
453503
阅读量
58
订阅数
追洞小组 | Jdbc反序列化漏洞复现浅析
很多时候我们获得密码之后进入后台管理的界面,有些上传的漏洞或者sql注入无法getshell,但是如果发现连接mysql服务的数据包中可以传参,那么我们就可以尝试控制连接mysql服务器,反序列化代码来得到shell。所以该漏洞的关键只需要能够控制客户端的jdbc连接,在连接阶段就可以进行处发反序列化。这篇文章也不深入理解mysql的协议。使用idea maven项目创建,在pom中导入jdbc的坐标。(5版本的在5.1.40以下,8版本的在8.0.20以下)导入之后在右边点击maven图标导入。
Ms08067安全实验室
2021-05-11
2.7K0
关于 MySQL 数据库空字符及弱类型的探讨
可能我的表述不是很准确,但是他确实没有进行比较,那么随着测试的深入,问题愈发有趣:
Ms08067安全实验室
2020-09-14
1.1K0
phpmyadmin getshell到提权
经过弱口令,爆破,目录泄露等途径已经获知PhpMyadmin的账号密码是root root
Ms08067安全实验室
2020-03-19
9290
数据库遭遇比特币勒索的一次入侵分析
事情发生在前几天,上午接到通知,公司的测试环境数据库遭遇比特币勒索,于是杯子开水加满,开始分析。
Ms08067安全实验室
2019-09-24
1.1K0
没有更多了
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档