首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >附代码|Java日志库Log4j2注入漏洞复现,看看它危害有多大

附代码|Java日志库Log4j2注入漏洞复现,看看它危害有多大

作者头像
码农小胖哥
发布2021-12-15 21:14:02
发布2021-12-15 21:14:02
8820
举报

上周Java日志库Log4j2的注入漏洞CVE-2021-44228,被定义为极高危漏洞,国外评分为10(满分为10)。让各厂的工程师忙的不可开交,加急通宵处理这个漏洞。为什么大家都这么重视这个漏洞,今天就对这个漏洞进行复现,来认识一下它的危害性。本DEMO目的是认识该漏洞的危害性并根据您系统的情况做出针对性的防御。

警告

本DEMO只是针对技术层面的研究,不涉及恶意远程计算机侵入方面的相关脚本,而且仅能在本机执行。

请勿利用漏洞非法侵入他人计算机。否则您将可能承担以下侵权责任:

  1. 根据《中华人民共和国治安管理处罚法》第二十九条 对违反国家规定,侵入计算机信息系统,造成危害的,处五日以下拘留;情节较重的,处五日以上十日以下拘留。
  2. 根据《中华人民共和国刑法》第二百八十五条第一款的规定,犯本罪的,处三年以下有期徒刑或者拘役。单位犯本罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照上述规定处罚。

请勿利用漏洞进行非法活动,否则将承担相应的法律责任。

漏洞复现

由于本漏洞可执行高权限操作,危害性极大,因此不对细节进行详细展开。仅仅用来演示,你可以针对自己的系统副本进行对应的测试以进行漏洞复现。

复现预期

src包下的Log4j2中的日志打印存在CVE-2021-4428漏洞,直接在Log4j2执行JNDI注入,可以直接拉起Windows的计算器应用。效果图如下:

环境

本复现DEMO需要以下环境:

  1. Windows操作系统。
  2. nodejs环境,无明确版本要求。
  3. java环境,无明确版本要求,本DEMO是在Java 8的环境下编写的。
  4. log4j日志库,版本需在漏洞版本范围,本DEMO使用2.13.3版本。

步骤

克隆本项目后,进入项目根目录执行:

代码语言:javascript
复制
   cd  http-server   
   # 安装
   npm i
   # 启动服务
   node index

然后执行src包下的main方法即可进行复现操作。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-12-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 码农小胖哥 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 警告
  • 漏洞复现
  • 复现预期
  • 环境
  • 步骤
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档