# CVE-2017-5645 Log4j 2.X反序列化漏洞
### 漏洞影响
Log4j 2.x<=2.8.1 ### 复现过程 **漏洞分析** 漏洞本质和上面是一样的,我们先创建如下 Demo 代码用于测试。 ![](/static/lingzu/images/15889395004859.png) ```java
// src/main/java/Log4jSocketServer.java
import org.apache.logging.log4j.core.net.server.ObjectInputStreamLogEventBridge;
import org.apache.logging.log4j.core.net.server.TcpSocketServer; import java.io.IOException;
import java.io.ObjectInputStream; public class Log4jSocketServer {
public static void main(String[] args){
TcpSocketServer
try{
myServer = new TcpSocketServer
} catch(IOException e){
e.printStackTrace();
}
myServer.run();
}
}
“`
“`xml
当我们运行代码后,程序会在本地的 8888 端口开始等待接收数据,然后在下图第105行代码处,将接收到的数据转换成 ObjectInputStream 对象数据,最终在 `handler.start()` 中调用 `SocketHandler` 类的 run 方法。
![](/static/lingzu/images/15889395405264.png)
在 SocketHandler 类的 run 方法中, ObjectInputStream 对象数据被传入了 ObjectInputStreamLogEventBridge 类的 logEvents 方法,而反序列化就发生在这个方法中。
![](/static/lingzu/images/15889395481625.png)
同样这里我们添加一条 commons-collections 的 Gadget 链用来演示命令执行。
![31b2c9c940ef49918932e5e7f08ac9a8](/static/lingzu/images/31b2c9c940ef49918932e5e7f08ac9a8.gif)
参考链接
https://mochazz.github.io/2019/12/26/Log4j%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E5%88%86%E6%9E%90/#%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90-1
请登录后查看评论内容