【笔记】Log4j代码执行漏洞利用
前言
Log4j由反序列化漏洞引起的代码执行漏洞利用
漏洞利用
- 如果处理的方法中调用Log4j输出日志,且接收了请求参数作为变量,则可以修改请求参数为payload
1 | POST http://127.0.0.1:80/ |
1 | POST http://127.0.0.1:80/ |
57uv6Z6g55qE5Y2a5a6i
MS4wLjABAAAA5qMD8Gzdcgq7HXUOviKB59i0-ybJ59jJvNzyaPt5XOsVNqP6DU7WLcoAXvdxvYdp💗
本站所有文章仅作技术研究,请勿非法破坏,请遵守相关法律法规,后果自负
Log4j由反序列化漏洞引起的代码执行漏洞利用
1 | POST http://127.0.0.1:80/ |
1 | POST http://127.0.0.1:80/ |