POC详情: e79df49c843320969393e5a172a1135672e4f215

来源
关联漏洞
标题: Apache Log4j 代码问题漏洞 (CVE-2021-44228)
描述:Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。 Apache Log4J 存在代码问题漏洞,攻击者可设计一个数据请求发送给使用 Apache Log4j工具的服务器,当该请求被打印成日志时就会触发远程代码执行。
描述
Log4j CVE-2021-44228 examples: Remote Code Execution (through LDAP, RMI, ...), Forced DNS queries, ...
文件快照

[4.0K] /data/pocs/e79df49c843320969393e5a172a1135672e4f215 ├── [ 118] build.gradle ├── [4.0K] gradle │   └── [4.0K] wrapper │   ├── [ 58K] gradle-wrapper.jar │   └── [ 200] gradle-wrapper.properties ├── [5.6K] gradlew ├── [2.7K] gradlew.bat ├── [4.0K] malicious-server │   ├── [ 540] build.gradle │   └── [4.0K] src │   └── [4.0K] main │   ├── [4.0K] java │   │   └── [4.0K] es │   │   └── [4.0K] malvarez │   │   └── [4.0K] log4shell │   │   └── [4.0K] malicious │   │   ├── [4.0K] http │   │   │   └── [ 970] ResourceController.java │   │   ├── [4.0K] ldap │   │   │   ├── [ 254] LdapController.java │   │   │   ├── [1.8K] LdapPayloadController.java │   │   │   ├── [ 417] LdapRoute.java │   │   │   └── [3.8K] LdapServer.java │   │   ├── [1.1K] MaliciousProperties.java │   │   ├── [ 331] MaliciousServer.java │   │   ├── [4.0K] payload │   │   │   ├── [6.9K] Log4j.java │   │   │   ├── [1.2K] PayloadGenerator.java │   │   │   ├── [ 131] Payload.java │   │   │   └── [ 813] PayloadType.java │   │   ├── [4.0K] rmi │   │   │   ├── [ 203] RmiController.java │   │   │   ├── [1.8K] RmiPayloadController.java │   │   │   ├── [ 415] RmiRoute.java │   │   │   └── [9.3K] RmiServer.java │   │   └── [4.0K] util │   │   └── [ 491] Base64Utils.java │   └── [4.0K] resources │   └── [ 130] application.yml ├── [1.1K] README.MD ├── [ 78] settings.gradle └── [4.0K] vulnerable-app ├── [ 729] build.gradle └── [4.0K] src └── [4.0K] main ├── [4.0K] java │   └── [4.0K] es │   └── [4.0K] malvarez │   └── [4.0K] log4shell │   └── [4.0K] vulnerable │   ├── [ 489] VulnerableApplication.java │   └── [ 718] VulnerableController.java └── [4.0K] resources └── [ 21] application.yml 25 directories, 29 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。