关联漏洞
描述
A scanner and a proof of sample exploit for log4j RCE CVE-2021-44228
介绍

1.Create a Sample Vulnerable Application .
2.Start a netcat listner .
3.Run the exploit .
5.Use jdk1.8.0_20 for better results .
Exploit-db - https://www.exploit-db.com/exploits/50592
文件快照
[4.0K] /data/pocs/fa65cf82fe09476e5ac2268247ef7784d0504124
├── [3.5K] exploit.py
├── [2.7K] log4j_rce_check.py
├── [ 309] README.md
└── [4.0K] vulnerable-application
├── [2.5K] log4shell.iml
├── [2.2K] pom.xml
└── [4.0K] src
└── [4.0K] main
├── [4.0K] java
│ └── [4.0K] com
│ └── [4.0K] example
│ └── [4.0K] log4shell
│ ├── [ 226] log4j.java
│ └── [1.2K] LoginServlet.java
└── [4.0K] webapp
├── [2.4K] index.jsp
└── [4.0K] WEB-INF
└── [ 304] web.xml
9 directories, 9 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。