-
-
-
-
adlered • 3 年前
请看:
https://mp.weixin.qq.com/s?__biz=MzUzNTEyMTE0Mw==&mid=2247485584&idx=1&sn=2fad11942986807ea7545f7b8b5d6af8&chksm=fa8b1508cdfc9c1ef56e64fa6d9c2fbcfd0f9c6d2ad3ac2c0ebd14c4d049c1ee035f7e0b62d1&scene=0&subscene=10000&sessionid=1639078264&clicktime=1639078284&enterid=1639078284&ascene=7&devicetype=android-30&version=28001057&nettype=3gnet&abtest_cookie=AAACAA%3D%3D&lang=zh_CN&exportkey=AdhFOrMBwiF2HCuCvST0IAY%3D&pass_ticket=16Tbx%2F%2BTVBMOHBFJOKpBZqfZmifvD%2B42rLe%2FkI941qOFm1JfFqnPyVUhJHH1vQWm&wx_header=1
0 0 0 -
布拉布拉 (bulabula) • 3 年前
简单的说就是log4为了在众多的数据中查找到需要的东西来配置环境信息,做了一个查找的函数,并且支持众多协议。这个查找函数查找到数据就会通过协议去配置环境信息所以造成的命令执行
0 0 0 -
-
-
(ฅ ˃̶˙ω˙˂̶ ฅ) (frankyqy) • 3 年前
log4j2提供了一个lookup功能可以输出很多程序以外的内容。
具体就是输出内容遇到了${}都会特殊处理。lookup的其中一个扩展jndi接口可以通过传入name访问对象。
jndi又支持利用ldap从一个远程地址加载class构建对象,或者利用rmi从一个远程的jvm调用方法。
于是就能通过这个漏洞向程序注入恶意代码了。
1 回复 0 0 0 -
https://mp.weixin.qq.com/s/wC7mrK1Y4DYz9_yW4fLzbw