关联漏洞
描述
Log4j CVE-2021-44228 examples: Remote Code Execution (through LDAP, RMI, ...), Forced DNS queries, ...
文件快照
[4.0K] /data/pocs/e79df49c843320969393e5a172a1135672e4f215
├── [ 118] build.gradle
├── [4.0K] gradle
│ └── [4.0K] wrapper
│ ├── [ 58K] gradle-wrapper.jar
│ └── [ 200] gradle-wrapper.properties
├── [5.6K] gradlew
├── [2.7K] gradlew.bat
├── [4.0K] malicious-server
│ ├── [ 540] build.gradle
│ └── [4.0K] src
│ └── [4.0K] main
│ ├── [4.0K] java
│ │ └── [4.0K] es
│ │ └── [4.0K] malvarez
│ │ └── [4.0K] log4shell
│ │ └── [4.0K] malicious
│ │ ├── [4.0K] http
│ │ │ └── [ 970] ResourceController.java
│ │ ├── [4.0K] ldap
│ │ │ ├── [ 254] LdapController.java
│ │ │ ├── [1.8K] LdapPayloadController.java
│ │ │ ├── [ 417] LdapRoute.java
│ │ │ └── [3.8K] LdapServer.java
│ │ ├── [1.1K] MaliciousProperties.java
│ │ ├── [ 331] MaliciousServer.java
│ │ ├── [4.0K] payload
│ │ │ ├── [6.9K] Log4j.java
│ │ │ ├── [1.2K] PayloadGenerator.java
│ │ │ ├── [ 131] Payload.java
│ │ │ └── [ 813] PayloadType.java
│ │ ├── [4.0K] rmi
│ │ │ ├── [ 203] RmiController.java
│ │ │ ├── [1.8K] RmiPayloadController.java
│ │ │ ├── [ 415] RmiRoute.java
│ │ │ └── [9.3K] RmiServer.java
│ │ └── [4.0K] util
│ │ └── [ 491] Base64Utils.java
│ └── [4.0K] resources
│ └── [ 130] application.yml
├── [1.1K] README.MD
├── [ 78] settings.gradle
└── [4.0K] vulnerable-app
├── [ 729] build.gradle
└── [4.0K] src
└── [4.0K] main
├── [4.0K] java
│ └── [4.0K] es
│ └── [4.0K] malvarez
│ └── [4.0K] log4shell
│ └── [4.0K] vulnerable
│ ├── [ 489] VulnerableApplication.java
│ └── [ 718] VulnerableController.java
└── [4.0K] resources
└── [ 21] application.yml
25 directories, 29 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。