0x00 前言#前段时间在看某个cms代码的时候,发现log4j组件版本存在漏洞,并且开启了端口,但web站点是nginx反向代理的,而在外网并没有开放到该端口,所以并没有利用成功。但该漏洞遇到的比较少,就算一些cms中log4j组件版本存在漏洞,但是该漏洞需要使用 0x01 log4j 漏洞简介#漏洞简介#log4j用的其实还是比较多,记录一些Java的日志,这个相信接触过Java的都知道,在此不做多的赘诉。 漏洞版本:CVE-2019-17571
漏洞原因是因为调用 根据官方描述作用是把接受到的 0x02 log4j 反序列化分析#漏洞复现#配置漏洞代码
配置log4j文件
然后使用yso生成gadget的序列化数据,直接使用nc进行发送。但是nc发送传输有时候会有些问题,有时候传输数据缺失,会反序列化失败。
漏洞分析#漏洞比较简单,还是现在漏洞位置先下断点。 跟进查看 在这里开启 继续跟进 而在这里接受了socket的数据。 下一步会来到run的这个方法里面,是因为前面调用了线程的start,而start的底层会调用run 直接就对 0x03 工具编写#在复现的时候,使用nc发送数据时数据传输不完整,导致反序列化失败。就随手写了一个小工具,方便下次遇到的时候使用(可能也极少能遇到,比较鸡肋) 命令执行: 反弹shell: POC: 由于比较少见,反序列化回显暂不构造。 github地址:https://github.com/nice0e3/log4j_POC 动动小手点点star 0x04 结尾#log4j的反序列化漏洞比较简单,而类似于这种反序列化工具原理其实差不多,只是发包构造的数据包不一样,分析一下漏洞知道漏洞怎么形成的。原理其实比较简单,但也会遇到很多细节问题,如回显方式,或gui的优化问题。 |
|手机版|小黑屋|梦想之都-俊月星空
( 粤ICP备18056059号 )|网站地图
GMT+8, 2025-7-1 17:57 , Processed in 0.038707 second(s), 18 queries .
Powered by Mxzdjyxk! X3.5
© 2001-2025 Discuz! Team.