前言
名称: ghcr.io/christophetd/log4shell-vulnerable-app:latest
描述: log4j2 漏洞的请求头的触发点环境,请求头 X-Api-Version字段
一、靶场复现
工具:JNDIExploit-1.3-SNAPSHOT.jar
1.打开靶场http://vulfocus.fofa.so
2.使用vps启动工具
java -jar JNDIExploit-1.3-SNAPSHOT.jar -l 1234 -p 35532 -i 0.0.0.0
3.步骤跟上篇文章类似,直接构造payload,获得flag(JNDIExploit-1.3-SNAPSHOT.jar工具poc 以/TomcatBypass/TomcatEcho结尾)
总结
跟上篇操作类似,只是触发点不同。