首页 >> 网络安全 >>漏洞利用 >> Apache Log4j 反序列化远程代码执行(​靶机环境)
详细内容

Apache Log4j 反序列化远程代码执行(​靶机环境)

时间:2021-12-10        阅读

Apache Log4j 远程代码执行 靶机环境:

感谢vulfocus平台为我提供实操环境,谢谢!

http://vulfocus.fofa.so/#/dashboard?image_id=3b8f15eb-7bd9-49b2-a69e-541f89c4216c


靶机环境操作描述:

描述: Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性可通过该漏洞构造特殊的数据请求包,最终触发远程代码执行。漏洞利用:POST /hello HTTP/1.1 Host: 127.0.0.1:55000 Content-Type: application/x-www-form-urlencoded Content-Length: 39 payload=xxxxx

技术支持: 建站ABC | 管理登录