Questo articolo è un articolo speculare di traduzione automatica, clicca qui per saltare all'articolo originale.

Vista: 10163|Risposta: 4

[Fonte] Il programma .NET testa il progetto Java log4j2 per una vulnerabilità nell'esecuzione remota del codice

[Copiato link]
Pubblicato il 11-12-2021 21:06:29 | | | |
Negli ultimi due giorni, è stato spostato dalla "vulnerabilità di esecuzione remota del codice Apache Log4j2" nel cerchio di amici, principalmente a causa della vulnerabilità di iniezione Java JNDI nel componente: quando il programma scrive i dati inseriti dall'utente nel log, l'attaccante crea una richiesta speciale per attivare la vulnerabilità di esecuzione remota del codice in Apache Log4j2, sfruttando così questa vulnerabilità per eseguire codice arbitrario sul server target.

Ambito di influenza

Apache Log4j 2.x <= 2.14.1

JNDI (Java Naming and Directory Interface) è un'interfaccia di denominazione e directory Java fornita da Java. Chiamando l'API di JNDI, le applicazioni possono localizzare risorse e altri oggetti di programma. JNDI è una parte importante di Java EE, va notato che non include solo DataSource (sorgente dati JDBC), ma JNDI può accedere a directory e servizi esistenti come: JDBC, LDAP, RMI, DNS, NIS, CORBA, estratto dall'Enciclopedia Baidu.

Ci sono molti articoli su Internet su come correggere le vulnerabilità e screenshot delle vulnerabilità, ma poco su come testare il progetto per individuare la vulnerabilità.Java utilizza principalmente Log4j2 per testare il codiceCome segue:


In termini semplici, Log4j2 accederà al seguente indirizzo tramite il protocollo RMI o LDAP e, secondo il contenuto del protocollo, può eseguire codice costruito in modo malevolo.

L'esistenza della vulnerabilità viene quasi sempre dimostrata su Internet aprendo una calcolatrice Windows, e il codice è il seguente:

Poiché Log4J2 utilizza protocolli RMI o LDAP per accedere al server dell'attaccante, e sia i protocolli RMI che LDAP sono basati su TCP, possiamo farlo direttamenteUsando .NET per ascoltare su una porta TCP, se una chiamata a log4j2 per stampare i log accede alla porta di ascolto .NET, dimostra che potrebbe esserci una vulnerabilità e, in caso contrario, risulta sicuro

.NET genera programmi di test molto piccoli6kb, il codice è il seguente:

Prova a usare il componente log4j2.14.0La versione viene stampata e la resa è la seguente:



Prova ad aggiornare il componente log4j a2.15.0Versione, eseguita nuovamente, l'effetto è il seguente:



Dopo aver aggiornato la versione, si scopre che dopo aver chiamato il log di stampa,Il programma Java non accede più alla porta esterna

Amici interessati, potete consultare il seguente link per riprodurre la vulnerabilità e richiamare la calcolatrice.

Il login del link ipertestuale è visibile.
Il login del link ipertestuale è visibile.

Infine, allega la procedura di test:

测试程序.rar (2.66 KB, Numero di download: 1)





Precedente:[Combattimento vero e proprio]. NET/C# Crea un database SQLite e semplicemente aggiunge, elimina, modifica
Prossimo:Tutorial di deployment di sistema CentOS Nacos
 Padrone di casa| Pubblicato il 13-12-2021 13:37:35 |
Dopo Java 8 121, sono necessarie le seguenti configurazioni per riprodurre la vulnerabilità:

 Padrone di casa| Pubblicato il 19-12-2021 12:10:22 |
Pubblicato il 20-12-2021 23:09:51 |
Osserviamo il funzionamento del capo
Pubblicato il 26-12-2021 16:54:47 |
Vieni a imparare di nuovo。。。。。。。
Disconoscimento:
Tutto il software, i materiali di programmazione o gli articoli pubblicati dalla Code Farmer Network sono destinati esclusivamente all'apprendimento e alla ricerca; I contenuti sopra elencati non devono essere utilizzati per scopi commerciali o illegali, altrimenti gli utenti dovranno sostenere tutte le conseguenze. Le informazioni su questo sito provengono da Internet, e le controversie sul copyright non hanno nulla a che fare con questo sito. Devi eliminare completamente i contenuti sopra elencati dal tuo computer entro 24 ore dal download. Se ti piace il programma, ti preghiamo di supportare software autentico, acquistare la registrazione e ottenere servizi autentici migliori. In caso di violazione, vi preghiamo di contattarci via email.

Mail To:help@itsvse.com