log4j
Log4j是Apache的一个开源项目,通过使用Log4j,我们可以控制日志信息输送的目的地是控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIX Syslog守护进程等;我们也可以控制每一条日志的输出格式;通过定义每一条日志信息的级别,我们能够更加细致地控制日志的生成过程。最令人感兴趣的就是,这些可以通过一个配置文件来灵活地进行配置,而不需要修改应用的代码。
漏洞简介
此次的漏洞出现,正是由于Log4j 2 提供的lookup功能造成的,该功能允许开发者通过一些协议读取相应环境中的配置,但在实现的过程中,并未对输入进行严格的判断,从而造成漏洞的发生。
简单来说,就是在打印日志时,如果发现日志内容中包含关键词${ ,那么这个里面的内容就可以当作变量来进行替换,导致攻击者可以任意执行命令。
漏洞使用
简单来看一下嗷,搭建一下环境
log4j2.xml、依赖
1 |
|
1 | <dependencies> |
1 | package com.cdw; |
可以看到这里日志的输出正常,将我的字符串输出到了控制台
稍微修改一下代码
1 | import org.apache.logging.log4j.LogManager; |
看看不一样了,居然打印了我虚拟机的一些信息,这就是lookup扩展,具体这里不详细说了,但有个问题,lookup这个功能是基于jndi,jndi支持rmi,问题就出现了。
JNDI(The Java Naming and Directory Interface,Java 命名和目录接口) 是一组在Java 应用中访问命名和目录服务的API。为开发人员提供了查找和访问各种命名和目录服务的通用、统一的方式。借助于JNDI 提供的接口,能够通过名字定位用户、机器、网络、对象服务等。
RMI(Remote Method Invocation)远程方法调用是一种计算机之间对象互相调用对方函数,启动对方进程的一种机制,使用这种机制,某一台计算机上的对象在调用另外一台计算机上的方法时,使用的程序语法规则和在本地机上对象间的方法调用的语法规则一样。
我先创建一个攻击类
1 | import javax.naming.Context; |
然后创建一个注册的服务类,将我的攻击类注册到里面
1 | import com.sun.jndi.rmi.registry.ReferenceWrapper; |
修改一下${}中的参数,直接调用,我们看看结果
1 | import org.apache.logging.log4j.LogManager; |
可以很明显的看见,并没有输出日志,而是运行了我在攻击类中定义的代码,当然你也可以在代码中写任何你想要的操作。