一、复现
代码来源:远程执行代码、RmiServer
参考文章:5 分钟复现 log4J 漏洞,手把手实现
利用上述代码再加上一个低版本的log4j2,很容易就在本地复现 log4j2远程执行漏洞。
二、分析
整个攻击链路由RMI服务器、目标服务器、恶意用户构成。
恶意用户向目标服务器发送构造的字符串,目标服务器会从RMI服务器上下载并加载一个Java类。因为JVM加载类时,会执行static代码段,所以便会触发恶意代码的执行。
代码来源:远程执行代码、RmiServer
参考文章:5 分钟复现 log4J 漏洞,手把手实现
利用上述代码再加上一个低版本的log4j2,很容易就在本地复现 log4j2远程执行漏洞。
整个攻击链路由RMI服务器、目标服务器、恶意用户构成。
恶意用户向目标服务器发送构造的字符串,目标服务器会从RMI服务器上下载并加载一个Java类。因为JVM加载类时,会执行static代码段,所以便会触发恶意代码的执行。