其他分享
首页 > 其他分享> > Log4j2 RCE 简单复现

Log4j2 RCE 简单复现

作者:互联网

一:所以环境

java 1.8.0_u172+idea
在这里插入图片描述

注:高版本的java不行,最好是在java1.8.0_u140以前的版本复现。

二:复现过程

github上下载本次复现所需要的东西:
在这里插入图片描述

第一步

你需要知道你的IP地址,因为是本地复现,所以就是你本地的物理机IP,也可以是你服务器的IP地址,总之一定是自己的IP地址。你要是做一些坏事儿,铁手镯会带到你的手腕上,请你到里面喝喝茶。

第二步

开启你的LDAP服务,在文件加的POC文件夹下,通过cmd启动你的LDAP服务

java -jar JNDIExploit-1.2-SNAPSHOT.jar -i ip

IP地址加载后面,

在这里插入图片描述
这样就在你的1389端口开启了LDAP服务。

第三步

在IDEA里面构造你的payload。
用IDEA打开你下载的工程,
打开你可以发现,你的pom版本,是2.13.3。此此漏洞只针对2.14.0之前的。
在log4jRCE.java里面把payload的IP改成你自己的IP,然后打包架包就OK了
打包步骤是:IDEA上面的Build。
在这里插入图片描述

在这里插入图片描述

他会成成OUT 文件夹在这里插入图片描述
此处cmd
然后java -Dcom.sun.jndi.ldap.object.trustURLCodebase=true -jar Log4j-rce.jar
就会弹出计算器,你也可以改成记事本,这样就实现了RCE。

结果

在这里插入图片描述

这是最简单的实现方法。
开启LDAP的方法,是因为用到了JNDI注入,而JNDI注入已经存在了好长时间,所以早就有大佬把快捷开启LDAP服务工具上传到网上。

这是Log4j2RCE最简单的复现。

漏洞易于实现,且影响范围广,造成影响大。CVSS评分10.0,漏洞等级:严重

大家不要做坏事啊,小心带上铁手镯。

标签:java,IP地址,jar,IDEA,复现,LDAP,RCE,Log4j2
来源: https://blog.csdn.net/ChamZhiZe/article/details/122413722