Log4j 反序列化命令执行漏洞 CVE-2017-5645
影响范围 Apache Log4j 2.0-alpha1 - 2.8.1 漏洞类型Java 反序列化 操作系统限制无 配置要求 启动 Log4j 的 TcpSocketServer 服务,监听 4712 端口(也可指定其他端口) 漏洞利用命令执行,反弹 shell,植入木马 利用原理Log4j 的 TcpSocketServer 和 UdpSocketServer 类中,在接收日志数据时,没有对数据进行安全检验,直接通过 ObjectInputSteam.readObject() 进行反序列化,攻击者可以构造被序列化的恶意对象链来实现命令执行 漏洞复现用现成的 vulhub 来拉取镜像 123456#下载vulhub源代码git clone https://github.com/vulhub/vulhub.git#进入漏洞目录cd vulhub/log4j/CVE-2017-5645#拉取镜像docker-compose up -d 扫描靶机端口 4712,用 telnet 连接成功连接,说明端口开放 12telnet 公网ip 被扫描端口nc -zv 公网ip 被扫描端...