1.log4j2远程代码执行漏洞本地复现
2.如何更改编程猫反弹系数
3.源码编辑器怎么设置反弹系数
log4j2远程代码执行漏洞本地复现
本文仅供学习参考,端口端口请勿在真实环境进行网络攻击行为。反弹反弹
一、源码背景
Log4j 2 是型木 Java 中应用非常广泛的一个日志框架,在 年底,马源码一个名为 CVE--(也称为 Log4Shell)的端口端口labelimg源码严重漏洞被发现,该漏洞被CVSS评为分最高级别。反弹反弹网络攻击者利用这个漏洞不需要服务器密码就可以访问并操作服务器,源码攻击方式非常简单,型木技术门槛低,马源码危害极大。端口端口受影响版本:Apache log4j2 2.0 - 2..1 下面先简单看一下攻击原理,反弹反弹电视没有源码然后直接开始操作。源码
二、型木攻击原理
假设现在有个网站,马源码当用户登录时,正常请求路径如下:
如果应用服务端的登录接口中使用漏洞版本的log4j2打印请求参数的日志,就有可能被注入。如图所示:
三、复现步骤
以下代码已放在github仓库:log4j漏洞复现代码
1. jdk版本
作者使用jdk1.8.0_和1.8.0_复现成功,1.8.0_复现失败。
JDK 6u、7u、音频处理app源码8u之后:增加了com.sun.jndi.ldap.object.trustURLCodebase选项,默认为false,禁止LDAP协议使用远程codebase的选项,把LDAP协议的攻击途径也给禁了。
使用1.8.0_的情况下,将trustURLCodebase属性设置为true也没复现成功,原因暂未深究。
2. 模拟被攻击的应用服务器
写一个springboot项目,模拟被攻击的应用服务端登录接口,接口中打印了userName参数日志,启动此项目。泰安网站制作源码端口为。访问地址为 .0.0.1:/login
3. 编写恶意代码
写一个在应用服务端执行的恶意代码,这里用删除一个服务器文件做演示,实际上可以使用反弹shell等做更多有害操作。编译这个类,生成class文件。
4. 启动http服务
启动一个http服务,使其可以访问上一步生成的.class文件,可以使用python启动一个http服务,cmd进入.class文件的目录,然后执行以下命令,usdt承兑支付源码使用 .0.0.1:/Exploit....能够访问说明一切正常。如果没有python环境也可以使用nginx等,只要能访问到Exploit.class即可。以下是使用python启动http服务的命令和截图:
5. 启动LADP服务
具体作用可以参考上面的原理图。这里直接使用github上的代码 GitHub - mbechler/marshalsec来运行ladp服务。如图所示:编译、运行启动。
运行ladp服务的命令:
上面命令中的 .0.0.1:/#...是第四步中的地址,根据自己的情况可自行修改,是ladp服务默认端口,无需修改。
6. 发起攻击请求
在C盘建一个1.txt文件,使用恶意构造的参数访问登录接口。
切换到ldap服务的控制台,可以看到日志,说明登录接口中的log4j已经访问ladp服务了。
切换到http控制台,可以看到请求日志,说明应用服务器已经请求http服务器加载Exploit.class。
在Exploit源码中debug,可以确认恶意代码已经执行,漏洞成功复现。
四、注意事项
如何更改编程猫反弹系数
如何更改编程猫反弹系数?编程猫的功能十分的强大,能够进行多种编程工作的学习,并且软件把复杂的编程知识点转换成了简单的游戏和动画展现,让用户们能够更好的对编程进行理解,软件中还可以设置反弹系数,帮助我们修改物理引擎,很多小伙伴不知道怎么详细操作,小编下面整理了编程猫反弹系数设置技巧分享,如果你感兴趣的话,跟着小编一起往下看看吧!
编程猫反弹系数设置技巧分享
1、打开源码编辑器。
2、选中编程猫这个角色。
3、然后添加当开始被点击的事件。
4、开启物理引擎。
5、然后从物理盒子中加载反弹系数积木。
6、修改反弹系数的大小值即可。
源码编辑器怎么设置反弹系数
小伙伴们知道源码编辑器怎么设置反弹系数吗?今天小编就来讲解源码编辑器设置反弹系数的方法,感兴趣的快跟小编一起来看看吧,希望能够帮助到大家。源码编辑器怎么设置反弹系数?源码编辑器设置反弹系数的方法
1、打开源码编辑器。
2、选中编程猫这个角色。
3、然后添加当开始被点击的事件。
4、开启物理引擎。
5、然后从物理盒子中加载反弹系数积木。
6、修改反弹系数的大小值即可。
以上就是给大家分享的源码编辑器怎么设置反弹系数的全部内容,更多精彩教程尽在深空游戏!