关联漏洞
描述
Log4j2组件命令执行RCE / Code By:Jun_sheng
介绍
# CVE-2021-44228
# Log4j2组件命令执行RCE
## Code By:Jun_sheng @橘子网络安全实验室
橘子网络安全实验室 https://0range.team/
#### 0x00 风险概述
**本工具仅限授权安全测试使用,禁止未授权非法攻击站点**
在线阅读[《中华人民共和国网络安全法》](http://wglj.pds.gov.cn//upload/files/2020/4/1415254915.docx)
#### 0x01 工具使用
运行中提示

#### 0x02 注意
本工具调用JNDI注入工具进行漏洞攻击
攻击目标地址请输入完整路径!
插入参数请输入你认为有可能存在漏洞的参数!
如果有需要请自己根据需求更改脚本内容!
转载请标明出处!
#### 0x03 Bug问题
Bug请提交Issues,有时间会看的。
文件快照
[4.0K] /data/pocs/1c2e098e4d18ca54ff888623e97951dc9bc64437
├── [5.1K] CVE-2021-44228_RCE.py
├── [4.0K] img
│ └── [ 83K] 1.png
├── [ 31M] JNDIExploit-1.3-SNAPSHOT.jar
└── [ 755] README.md
1 directory, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。