封神台Apache Log4j任意代码执行复现踩坑到复现成功版

jackbreak   ·   发表于 2024-05-08 15:53:26   ·   漏洞文章

Apache Log4j任意代码执行漏洞简介

log4j是Apache的一个开源项目,是一个基于Java的日志记录框架。Log4j2是log4j的后继者,被大量用于业务系统开发,记录日志信息。很多互联网公司以及耳熟能详的公司的系统都在使用该框架。Apache Log4j2 组件在开启了日志记录功能后,凡是在可触发错误记录日志的地方,插入漏洞利用代码,即可利用成功。特殊情况下,若该组件记录的日志包含其他系统的记录日志,则有可能造成间接投毒。通过中间系统,使得组件间接读取了具有攻击性的漏洞利用代码,亦可间接造成漏洞触发。

开启靶场环境

通过对Log4j产生的原理的了解我们可以大致了解到也就是说如果目标没有对我们输入的内容做一些过滤和校验就会使得使目标远程访问到一个LDAP服务请求到一个恶意的class文件从而加载恶意的class文件执行恶意代码

就如下图所示:

开始复现

我们先随便输入账户和密码,拦截到登录的请求包

  1. POST /zkaq/log4jrce HTTP/1.1
  2. Host: d63bb2586.lab.aqlab.cn
  3. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0
  4. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
  5. Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
  6. Accept-Encoding: gzip, deflate
  7. Content-Type: application/x-www-form-urlencoded
  8. Content-Length: 30
  9. Origin: http://d63bb2586.lab.aqlab.cn
  10. Authorization: Basic emthcTp6a2Fx
  11. Connection: close
  12. Referer: http://d63bb2586.lab.aqlab.cn/
  13. Upgrade-Insecure-Requests: 1
  14. username=admin&password=123456

我们正常发送请求就像如图所示

更多内容已被隐藏
Subject content you need to pay for watching (Click To Buy) Price:1 Gold
用户名金币积分时间理由
Track-魔方 300.00 0 2024-05-11 14:02:36 靶场WP 300

打赏我,让我更有动力~

4 Reply   |  Until 11天前 | 813 View

小瑟斯
发表于 2个月前

666

评论列表

  • 加载数据中...

编写评论内容

嘉名
发表于 2个月前

1

评论列表

  • 加载数据中...

编写评论内容

cy007
发表于 1个月前

666

评论列表

  • 加载数据中...

编写评论内容

美丽的金山
发表于 11天前

这关好难

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.