
產品&服務
玩轉Log4j2遠程代碼執行漏洞,安恒明鑒保姆級教程
2021.12.10,一個平平無奇的脫發日,突然老板來了消息。

工具發現
明鑒漏洞掃描系統
安恒明鑒漏掃產品第一時間已具備對該漏洞的掃描與檢測能力,根據產品通知,將網站掃描策略升級至V1.3.582.534版本,開始做掃描任務。
1、新建策略模板,單獨選擇Apache Log4j 2遠程代碼執行掃描策略

2、新建掃描任務,選擇對應策略模板并提交任務。

3、由于只針對這一個漏洞做應急掃描,任務很快執行完成,查看掃描結果,成功發現漏洞!

明鑒Web應用弱點掃描器
將策略庫版本升級至V6.1.117版本,即可具備Apache Log4j 2遠程代碼執行(CVE-2021-44228)漏洞發現能力。
1、新建任務填寫掃描目標。

2、選擇自定義策略,勾選Apache Log4j遠程代碼執行(CVE-2021-44228)掃描策略。

3、待任務執行完成后,查看掃描結果。依舊發現,從工具中導出報告交給領導就能交差了!
順利完成任務,不過這個波及廣泛的Apache Log4j2 遠程代碼執行漏洞到底是啥,作為小白有必要一探究竟。
環境搭建
服務器環境
操作系統:centos7.7
JAVA環境:JDK1.8
Centos7.7安裝教程:
https://www.cnblogs.com/weihengblogs/p/13724167.html
JAVA環境部署教程:
https://www.cnblogs.com/stulzq/p/9286878.html
漏洞環境獲取
獲取地址:
https://pan.baidu.com/s/12ftEpSFnOjjITGlWNbl84w
提取碼:r5pk?
后臺啟用Log4j2漏洞環境

訪問環境
漏洞環境的Web服務監聽8082端口,param參數會調用log4j。這時請求一下該參數,確認環境是否正常。
http://X.X.X.X:8082/test?param=1

漏洞驗證
通過dnslog.cn獲取dnslog子域

構造payload
帶入payload請求驗證dns訪問

查看dnslog回顯

看到這個回顯就證明漏洞存在了。如果沒有工具借助,按此方法來也能夠驗證。但若想快速便捷地大批量進行驗證,還是需要購買專業漏洞掃描類產品,畢竟下一個高危漏洞爆發咱也不知道好不好手工驗證。