记一次域内渗透实战之Cragty
💡
原文中文,约1900字,阅读约需5分钟。
📝
内容提要
本文介绍了使用nmap进行端口扫描,发现80和25565端口开放。通过curl测试25565端口未成功,手动枚举Log4Shell漏洞,分析了漏洞原理及代码,并提供了修复方案,以确保API版本的有效性。
🎯
关键要点
- 使用nmap进行端口扫描,发现80和25565端口开放。
- 通过curl测试25565端口未成功,手动枚举Log4Shell漏洞。
- Log4Shell漏洞的原理在于Log4J日志模块处理模式${[stuff]}不当。
- 漏洞利用可能导致从任意服务器获取数据并执行序列化的Java代码。
- 分析了项目中的关键代码,展示了REST控制器的实现。
- 提供了修复方案,通过正则表达式验证API版本,确保安全性。
❓
延伸问答
如何使用nmap进行端口扫描?
使用nmap扫描可以发现开放的端口,例如80和25565端口。
Log4Shell漏洞的原理是什么?
Log4Shell漏洞源于Log4J日志模块对模式${[stuff]}处理不当,可能导致从任意服务器获取数据并执行序列化的Java代码。
如何手动枚举Log4Shell漏洞?
可以通过手动测试和分析代码来枚举Log4Shell漏洞,特别是检查日志记录的实现。
如何修复Log4Shell漏洞?
修复方案包括使用正则表达式验证API版本,以确保安全性。
在代码中如何实现API版本的验证?
可以在请求头中使用@Pattern注解来验证API版本格式,例如确保其符合'数字.数字'的格式。
25565端口的curl测试结果如何?
通过curl测试25565端口未成功,说明该端口无法利用。
➡️