Log4j


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


项目地址 : https://github.com/apache/logging-log4j2

相关文章


CVE-2019-17571 log4j<=1.2.17反序列化漏洞

相关文章


CVE-2021-44228

描述

由于 Apache Log4j2 lookup 功能存在递归解析功能,攻击者可直接构造恶意请求,当程序将用户输入的数据进行日志记录时, ⽆需进⾏特殊配置,即可触发远程代码执⾏。

Apache Struts2、Apache Solr、Apache Druid、Apache Flink 等众多组件与大型应用均受影响

影响范围

相关文章

修复方案

  • 设置系统环境变量 LOG4J_log4j2_formatMsgNoLookups=True

  • 升级 Apache Log4j2 所有相关应用到最新版本,地址 https://github.com/apache/logging-log4j2/tags

检测 payload

一些 bypass

TomcatEcho 回显方法

信息带外

高版本不能rce了,但通过 sys 和 env 协议,结合 jndi 可以读取到一些环境变量和系统变量,特定情况下可能可以读取到系统密码

举个例子

常见带外

来自 https://github.com/jas502n/Log4j2-CVE-2021-44228


CVE-2021-45046

相关文章