Loading

Apache Log4j2远程命令执行漏洞复现

Log4j2框架下的Lookup查询服务提供了{}字段解析功能,传进去的值会被直接解析。在lookup的{}里面构造Payload,调用JNDI服务获取恶意的class对象,造成了远程代码执行。
posted @ 2024-05-06 15:56  smileleooo  阅读(41)  评论(0编辑  收藏  举报