【漏洞復現】Apache Log4j 2遠程代碼執行漏洞


0x01 漏洞描述

Apache Log4j2是一款優秀的Java日志框架。2021年11月24日,阿里雲安全團隊向Apache官方報告了Apache Log4j2遠程代碼執行漏洞。由於Apache Log4j2某些功能存在遞歸解析功能,攻擊者可直接構造惡意請求,觸發遠程代碼執行漏洞。漏洞利用無需特殊配置,經驗證,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影響。

0x02 影響范圍

Apache Log4j 2.x

0x03 漏洞等級

威脅等級:嚴重

0x04 復現

環境搭建
使用VULFOCUS漏洞靶場一鍵拉取鏡像

訪問http://192.168.30.10:56920

漏洞驗證
抓取數據包,改為POST請求

DNSlog回顯,驗證漏洞存在

漏洞利用
反彈shell

開啟一個LDAP服務

將反彈shell的payload進行編碼

nc監聽端口

執行payload反彈shell

修復建議

升級Apache Log4j2所有相關應用到最新的 log4j-2.15.0-rc2 版本


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM