Está en la página 1de 2

M Write-UP (Solar - log4j)

Para ello, vamos a hacer una llamada Curl a la dirección que hemos
descubierto en el archivo de registros y que posteriormente hemos visualizado
en el navegador navegando por el panel de gestión de Solr...

¿Qué es curl?

Es un comando disponible en la mayoría de los sistemas


basados ​en Unix. Es una abreviatura de «Client URL». Los
comandos de Curl están diseñados para funcionar como una
forma de verificar la conectividad a las URL y como una gran
herramienta para transferir datos.

Esta sintaxis se puede ingresar en cualquier lugar de una aplicación que use
el paquete Log4j donde la aplicación registra los datos de entrada del usuario.

Podemos crear una solicitud HTTP GET de la siguiente manera para activar
esta vulnerabilidad:

M MICROJOAN.COM
J
M Write-UP (Solar - log4j)
J

Si ejecutamos el comando anterior rellenando bien las ip del equipo víctima y


la ip de nuestro equipo local, en Netcat nos tiene que salir una conexión
realizada como la siguiente:

¿Qué es lo que ha pasado? Nosotros le hemos enviado una petición a la


librería vulnerable de log4j pasando como parámetro al campo "params" vacío
que vemos en los archivos de registro una petición de conexión a al puerto
especificado que hemos puesto a la escucha de nuestro equipo.

Es por ello por lo que este campo vacío que se guardaba en el archivo de
registro es tan problemático, porque podemos insertar código malicioso en ese
campo vacío y ejecutarlo sin mas llamando por url a la ruta exacta de esa
librería...

Si ejecutamos este comando, de inmediato veremos que ha pasado algo con


Netcat... ¿no?

Con esto verificamos que efectivamente el equipo (o la librería) es vulnerable:

M MICROJOAN.COM
J

También podría gustarte