关联漏洞
描述
A vulnerable web app for log4j2 RCE(CVE-2021-44228) exploit test.
介绍
# log4j2-web-vulnerable
A simple vulnerable web app for log4j2 RCE(CVE-2021-44228) exploit test.
## Start
Run ``java -jar target/gs-handling-form-submission-0.1.0.jar``. Access http://127.0.0.1/greeting
If you want to compile yourself, use jdk version < 8u20.
文件快照
[4.0K] /data/pocs/b91b57a1125c43b20351f64d2e1b7e3ca9d58852
├── [8.3K] gs-handling-form-submission.iml
├── [6.9K] mvnw
├── [4.9K] mvnw.cmd
├── [2.4K] pom.xml
├── [ 266] README.md
├── [4.0K] src
│ ├── [4.0K] main
│ │ ├── [4.0K] java
│ │ │ └── [4.0K] hello
│ │ │ ├── [ 298] Application.java
│ │ │ ├── [ 632] GreetingController.java
│ │ │ └── [ 664] Greeting.java
│ │ └── [4.0K] resources
│ │ ├── [ 318] log4j2.xml
│ │ ├── [2.2K] log4j2.xml.bak
│ │ └── [4.0K] templates
│ │ ├── [ 559] greeting.html
│ │ └── [ 399] result.html
│ └── [4.0K] test
│ └── [4.0K] java
│ └── [4.0K] hello
│ └── [2.0K] ApplicationTest.java
└── [4.0K] target
├── [4.0K] classes
│ ├── [ 318] log4j2.xml
│ ├── [2.2K] log4j2.xml.bak
│ └── [4.0K] templates
│ ├── [ 559] greeting.html
│ └── [ 399] result.html
├── [6.0K] gs-handling-form-submission-0.1.0.jar.original
├── [4.0K] maven-archiver
│ └── [ 81] pom.properties
├── [4.0K] maven-status
│ └── [4.0K] maven-compiler-plugin
│ ├── [4.0K] compile
│ │ └── [4.0K] default-compile
│ │ ├── [ 76] createdFiles.lst
│ │ └── [ 319] inputFiles.lst
│ └── [4.0K] testCompile
│ └── [4.0K] default-testCompile
│ ├── [ 28] createdFiles.lst
│ └── [ 109] inputFiles.lst
└── [4.0K] surefire-reports
├── [ 291] hello.ApplicationTest.txt
└── [ 20K] TEST-hello.ApplicationTest.xml
20 directories, 25 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。