# RuoYiExploitGUI **Repository Path**: WeipingFan/RuoYiExploitGUI ## Basic Information - **Project Name**: RuoYiExploitGUI - **Description**: No description available - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: main - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2024-06-20 - **Last Updated**: 2024-06-20 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # RuoYiExploitGUI_v1.0 ### 0x01 前言 ​ 若依最新定时任务SQL注入可导致RCE漏洞的一键利用工具, 扫描和漏洞利用结束会自行删除所创建的定时任务。 ### 0x02 工具使用说明 **单个检测** 因为该漏洞为后台任务,所以我们需要配置Cookie请求头,点击设置-->请求头设置-->添加Cookie即可,添加完成即可进行漏洞检测 ![image-20240303203711489](typora-img/README/image-20240303203711489.png) ![image-20240303203536393](typora-img/README/image-20240303203536393.png) **漏洞利用** ​ 当定时任务存在SQL注入时,我们可以使用JNDI进行漏洞利用,首先我们需要下载cckuailong师傅的JNDI-Injection-Exploit-Plus项目(https://github.com/cckuailong/JNDI-Injection-Exploit-Plus/releases/tag/2.3)。 ```shell java8 -jar JNDI-Injection-Exploit-Plus-2.3-SNAPSHOT-all.jar -C calc -A 127.0.0.1 ``` ![image-20240303204009976](typora-img/README/image-20240303204009976.png) 然后我们使用该工具的JNDI模块进行一键利用 ![image-20240303204141877](typora-img/README/image-20240303204141877.png) ### 0x03 免责声明 该开源工具是由作者按照开源许可证发布的,仅供个人学习和研究使用。作者不对您使用该工具所产生的任何后果负任何法律责任。 ![gzh](./typora-img/README/gzh.png)