(CVE-2017-5645)Log4j_2.X反序列化漏洞

# (CVE-2017-5645)Log4j 2.X反序列化漏洞

======================================

一、漏洞简介
————

二、漏洞影响
————

Log4j 2.x\<=2.8.1 三、复现过程 ------------ ### 漏洞分析 漏洞本质和上面是一样的,我们先创建如下 **Demo** 代码用于测试。 ![](/static/qingy/(CVE-2017-5645)Log4j_2.X反序列化漏洞/img/rId25.png) // src/main/java/Log4jSocketServer.java import org.apache.logging.log4j.core.net.server.ObjectInputStreamLogEventBridge; import org.apache.logging.log4j.core.net.server.TcpSocketServer; import java.io.IOException; import java.io.ObjectInputStream; public class Log4jSocketServer { public static void main(String[] args){ TcpSocketServer myServer = null;
try{
myServer = new TcpSocketServer(8888, new ObjectInputStreamLogEventBridge());
} catch(IOException e){
e.printStackTrace();
}
myServer.run();
}
}


4.0.0

org.example
log4j-2.x-rce
1.0-SNAPSHOT



org.apache.logging.log4j
log4j-core
2.8.1



org.apache.logging.log4j
log4j-api
2.8.1



commons-collections
commons-collections
3.1

当我们运行代码后,程序会在本地的 **8888**
端口开始等待接收数据,然后在下图第105行代码处,将接收到的数据转换成
**ObjectInputStream** 对象数据,最终在 `handler.start()` 中调用
**SocketHandler** 类的 **run** 方法。

![](/static/qingy/(CVE-2017-5645)Log4j_2.X反序列化漏洞/img/rId26.png)

在 **SocketHandler** 类的 **run** 方法中, **ObjectInputStream**
对象数据被传入了 **ObjectInputStreamLogEventBridge** 类的 **logEvents**
方法,而反序列化就发生在这个方法中。

![](/static/qingy/(CVE-2017-5645)Log4j_2.X反序列化漏洞/img/rId27.png)

同样这里我们添加一条 **commons-collections** 的 **Gadget**
链用来演示命令执行。

![](/static/qingy/(CVE-2017-5645)Log4j_2.X反序列化漏洞/img/rId28.gif)

参考链接
——–

> https://mochazz.github.io/2019/12/26/Log4j%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E5%88%86%E6%9E%90/\#%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90-1

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容