我是靠谱客的博主 温暖乐曲,最近开发中收集的这篇文章主要介绍Log4j2漏洞复现与分析,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

漏洞复现:

 结果如下:

 可见并不是打印的param具体参数信息,而是打印了服务器版本信息,这样就会产生注入的漏洞,此次漏洞就是由于JNDI导致的,下面介绍下具体的JNDI注入

JNDI:RMI注入

 

 

 

在jdk8u121 7u131 6u141版本开始默认com.sun.jndi.rmi.object.trustURLCodebase设置为false,rmi加载远程的字节码不会执行成功。

最后

以上就是温暖乐曲为你收集整理的Log4j2漏洞复现与分析的全部内容,希望文章能够帮你解决Log4j2漏洞复现与分析所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(57)

评论列表共有 0 条评论

立即
投稿
返回
顶部