Apache Log4j2 Jndi RCE CVE-2021-44228漏洞原理讲解

一、什么是Log4j2

  • Log4j2(Log for java)是Apache软件基金会下一个优秀java程序日志监控组件
  • Log4j2远程代码执行漏洞细节被公开【影响版本Log4j 2.x <= 2.15.0-rc1】
  • 影响:多达60644个开源软件,涉及相关版本软件包更是达到了321094个

二、环境搭建

  1. 使用Intellij IDEA创建项目
    在这里插入图片描述
    在这里插入图片描述

  2. pom.xml中添加依赖
    在这里插入图片描述

  3. 点击刷新
    在这里插入图片描述

  4. 获得log4j的源码
    在这里插入图片描述

三、简单使用Log4j2

在这里插入图片描述

  • ALL <DEBUG < INFO < WARN < ERROR < FATAL <OFF (只有等级>=设置的等级才会输出日志【ERROR、FATAL】)
  1. 输出错误日志
    在这里插入图片描述

  2. Log4j2提供了lookup功能
    在这里插入图片描述

四、JDNI和RMI

  • 什么是JDNI?
    • JNDI(Java Naming and Directory Interface)本质是可以操作目录服务、域名服务的一组接口
    • JNDI可访问的现有的目录及服务有:JDBC、LDAPRMI、DNS、NIS、CORBA。
  • 什么RMI?
    • RMl:远程方法调用(Remote Method Invoke)
    • 客户端(Client)可以远程调用服务端(Server)上的方法,JVM虚拟机能够远程调用另一个JVM虚拟机中的方法

4.1、启动一个RMI服务端

在这里插入图片描述

  1. 服务端:
    在这里插入图片描述
  2. 服务端的资源:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
  3. 使用python开启本地的一个web服务
    在这里插入图片描述
    在这里插入图片描述
  4. 启动RMI服务端:
    在这里插入图片描述

4.2、启动一个RMI客户端

在这里插入图片描述

  1. 创建
    在这里插入图片描述

  2. 运行,发生报错,是因为高版本的java是不支持rmi获取相关的资源,需要添加一些设置才可以
    在这里插入图片描述
    在这里插入图片描述

  3. 重新运行,虽然没有报错,但是依旧没有“启动计算器”,代码不能够执行,需要再添加一条代码
    在这里插入图片描述
    在这里插入图片描述

  4. 再次重新运行:打印了“hello”,并且调出了计算器
    在这里插入图片描述

  5. 利用log4j的lookup的功能,也成功的请求了资源
    在这里插入图片描述
    在这里插入图片描述

4.3、ldap

  • ldap与rmi类似

五、漏洞复现

  1. 靶场地址:https://github.com/vulhub/vulhub/tree/master/log4j/CVE-2021-44228
  2. 工具:JNDIExploit-1.2-SNAPSHOT.jar:https://github.com/zzwlpx/JNDIExploit
java -jar JNDIExploit.jar -h # 查看参数说明,其中 --ip 参数为必选参数
	-i , --ip 		# Local ip address
	-1 , --ldapPort 	# Ldap bind port(default:1389)
	-p , --httpPort 	# Http bind port(default:8080)
	-u , --usage 		# Show usage (default:false)
	-h , --help 		# Show this help

在这里插入图片描述

  1. 靶场地址:120.77.38.47
    在这里插入图片描述

  2. 将工具放在攻击机上:162.14.83.77
    在这里插入图片描述

  3. 在攻击机上运行工具:162.14.83.77是攻击机的IP地址
    在这里插入图片描述

  4. 查看工具用法
    在这里插入图片描述

  5. 攻击机开启监听
    在这里插入图片描述

  6. 使用反弹shell
    在这里插入图片描述
    在这里插入图片描述

  7. 攻击机监听成功

六、Python批量检测

在这里插入图片描述

相关推荐

  1. log4j RCE漏洞原理分析及检测

    2024-04-07 06:54:03       36 阅读

最近更新

  1. TCP协议是安全的吗?

    2024-04-07 06:54:03       16 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-04-07 06:54:03       16 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-04-07 06:54:03       15 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-04-07 06:54:03       18 阅读

热门阅读

  1. MQTT面试题

    2024-04-07 06:54:03       12 阅读
  2. leetcode热题HOT 23. 合并 K 个升序链表

    2024-04-07 06:54:03       13 阅读
  3. [高考] 数理化

    2024-04-07 06:54:03       12 阅读
  4. centos 安装 stable-diffusion 详细流程

    2024-04-07 06:54:03       12 阅读
  5. QT智能指针

    2024-04-07 06:54:03       18 阅读
  6. 【工具或平台】Gem5编译

    2024-04-07 06:54:03       14 阅读
  7. vue指令v-model

    2024-04-07 06:54:03       14 阅读
  8. Transformer架构的自注意力机制

    2024-04-07 06:54:03       13 阅读
  9. Django -- 报错

    2024-04-07 06:54:03       11 阅读