Log4j2 漏洞實戰案例

2022-09-21 14:57:10 字數 1599 閱讀 9691

在現在以及未來的一段時間裡,log4j2 漏洞依然是滲透和排查的重點。在測試靶場裡復現多次,在實戰中遇到還是十分興奮,so,總得記錄點什麼吧。

01、漏洞發現

通過burp外掛程式的方式,將log4j2漏洞檢測能力整合到burp進行被動掃瞄。在訪問**抓包的過程中,檢測到目標站點存在log4j2 rce漏洞。

02、確認漏洞引數

由於使用引數fuzz,每個資料報裡都夾帶多個引數注入payload,我們需要進一步定位到具體的漏洞引數位置。

(1)登入ceye.io,可以檢視當前的dnslog。

(2)對比burp引數注入的payload和dnslog請求,可初步確認引數username存在log4j2 rce漏洞。

03、構建ldap服務

通過jndi注入利用的工具,構建好惡意類位址和ldap服務,為進一步漏洞利用做好準備。

(1)構建payload,將要執行的命令進行base64編碼,可通過j**a runtime 配合 bash 編碼實現。

(2)用jndiexploit啟動乙個ldap的服務。

命令如下:

j**a -jar jndi-injection-exploit-1.0-snapshot-all.jar -c "

編碼後的bash**shell命令

" -a 「監聽的ip位址」

04、獲取目標許可權

利用log4j2漏洞向目標伺服器傳送構造的payload語句,**shell,從而獲取目標伺服器許可權。

(1)啟動埠監聽

(2)在burp進行構造payload,url編碼後傳送請求。

(3)服務端成功接收到bash**的shell。

Log4j2使用案例

全乾貨記錄 link org.apache.logging.log4jgroupid log4j apiartifactid 2.13.3version dependency org.apache.logging.log4jgroupid log4j coreartifactid 2.13.3ver...

log4j2 使用詳解

1.log4j2的匯入 2.測試用例 log4j 2.0的使用非常簡單,只要用logmanager的getlogger函式獲取乙個logger,就可以使用logger記錄日誌,如下 import org.apache.logging.log4j.logmanager import org.apach...

log4j2效能優化

背景 最近在做log4j公升級到log4j2的專案,在測試公升級之後的效能時,被驚了一下,效能沒有提公升,反而下降了,趕緊研究了一下log4j2的相關配置,以下是研究結果。1.2.不要使用location相關屬性,例如 c or class,f or file,l or location,l or ...