首页 > 其他分享 >log4j JNDI注入漏洞

log4j JNDI注入漏洞

时间:2023-07-30 16:33:52浏览次数:26  
标签:1.4 1.5 17 1.2 漏洞 JNDI 版本 log4j

log4j漏洞复现及详细分析 - FreeBuf网络安全行业门户

Vulhub - Docker-Compose file for vulnerability environment

1、介绍

名称:log4j JNDI注入漏洞

编号:CVE-2021-44228

原理:

应用:log4j

版本:

log4j-1.2.x
log4j:1.2.17及之前版本
log4j-1.2.8
log4j:1.2.14
log4j:1.2.12
log4j:1.2.11
log4j:1.2.9
log4j:1.2.3
log4j-1.2.17
log4j:1.2.15
log4j:1.2.13
log4j:1.2.16
log4j:1.2.10
log4j:1.2.7
log4j:1.2.1
log4j-1.3-Alpha (当时的实验版本,已经停止开发)
log4j-1.4.x
log4j:1.4.2至1.4.17
log4j:1.4.1
log4j:1.4
log4j-1.5.x及以上版本
log4j:1.5.0至1.5.16
log4j:1.5.17至1.5.20
log4j:1.5.21至1.5.22
log4j:1.5.23
log4j:1.5.24
log4j-1.6.x及以上版本
log4j-2.x版本
log4j:2.0至2.17 (<=2.17.0)

2、测试

2.1 靶场搭建

2.2 测试过程

3、漏洞防护

标签:1.4,1.5,17,1.2,漏洞,JNDI,版本,log4j
From: https://www.cnblogs.com/wd404/p/17591622.html

相关文章

  • Windows五次Shift漏洞
    Windows五次Shift漏洞标签(空格分隔):网络攻防技术实验原理当我们使用计算机时,连续按下5次shift键会弹出一个程序。该程序名称为“sethc.exe”,其路径为“c:\windows\system32\sethc.exe”。原理该系统漏洞由于部分Win7及Win10在未进入系统时,可以通过连续按5次shift键弹出seth......
  • Windows漏洞CVE-2019-0708
    Windows漏洞CVE-2019-0708标签(空格分隔):网络攻防技术1.python-exp攻击步骤(1)开启Windows7的远程桌面服务:在windows7系统中依次选择【控制面板】→【系统和安全】→【允许远程访问】打开远程访问服务。(2)下载漏洞利用脚本:在互联网上搜索CVE-2019-0708相关的漏洞利用脚本,可......
  • Golang漏洞管理
    原文在这里概述Go帮助开发人员检测、评估和解决可能被攻击者利用的错误或弱点。在幕后,Go团队运行一个管道来整理关于漏洞的报告,这些报告存储在Go漏洞数据库中。各种库和工具可以读取和分析这些报告,以了解特定用户项目可能受到的影响。这个功能集成到pkg.go.dev和一个新的命令行......
  • log4j2配置需要
    在resource中建立log4j2.xml文件进行配置查看代码<?xmlversion="1.0"encoding="UTF-8"?><configuration><loggers><!--level指定日志级别,从低到高的优先级:TRACE<DEBUG<INFO<WARN<ERROR......
  • log4j反序列化漏洞
    Vulhub-Docker-Composefileforvulnerabilityenvironment1、介绍名称:nginx解析漏洞编号:原理:应用:log4j版本:2、测试2.1靶场搭建2.2 ysoserial:JAVA反序列化POC生成工具(gitee.com)......
  • WEB漏洞—反序列化之php&java(上)
    PHP反序列化原理:---未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。---其实跟文件解析差不多,都是由于传递的恶意参数被执行(序列化和反序列化相当于加解密过程)---在反序列化的过程中自动触发了某些魔术方......
  • 预防胜于治疗:服务器漏洞补丁的最佳实践
    1.云服务器上发起的漏洞公告通知2.进入“//www.catalog.update.microsoft.com/home.aspx”网址3.根据表格第二列的漏洞公告的KB值进行搜索,右上角框中输入KB值进行搜索,然后找到对应的title与漏洞公告描述一致的进行下载4.下载完以后,放到服务器上,双击一路默认安装即可5.重启服务器......
  • Nexpose v6.6.208 for Linux & Windows - 漏洞扫描
    Nexposev6.6.208forLinux&Windows-漏洞扫描Rapid7VulnerabilityManagement,ReleaseJul27,2023请访问原文链接:https://sysin.org/blog/nexpose-6/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org您的本地漏洞扫描程序搜集通过实时覆盖整个网络,随......
  • log4j2---基于vulhub的log4j2漏洞复现---反弹shell
    基于vulhub的log4j2漏洞复现---反弹shell1.方法一环境准备:和我上一篇fastjson1.2.24漏洞复现是一样的环境,方法也差别不大声明:遵纪守法,仅作学习记录用处,部分描述文字源于网络,若侵权联系删除老演员:centos8:192.168.59.135vulhub靶场win10:192.168.59.130攻击机......
  • 命令执行_代码执行漏洞
    远程代码注入漏洞原理攻击者可利用代码注入漏洞执行任意代码,来操作服务器危害执行任意代码,来操作服务器操作数据库,插入恶意数据,可能获取系统权限攻击修改系统配置,修改网络配置,可能对服务器及网络造成影响可以进一步对网络渗透,由于代码注入攻击多半可获取系统权限,对网络的......