日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

平台日志架构说明log4j漏洞问题解析

發布時間:2023/12/2 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 平台日志架构说明log4j漏洞问题解析 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Log4j是Apache的一個開源項目,通過使用Log4j,我們可以控制日志信息輸送的目的地是控制臺、文件、GUI組件,甚至是套接口服務器、NT的事件記錄器、UNIX?Syslog守護進程等;我們也可以控制每一條日志的輸出格式;通過定義每一條日志信息的級別,我們能夠更加細致地控制日志的生成過程。最令人感興趣的就是,這些可以通過一個配置文件來靈活地進行配置,而不需要修改應用的代碼。

日志是應用軟件中不可缺少的部分,Apache的開源項目log4j是一個功能強大的日志組件,提供方便的日志記錄。

漏洞原理官方表述是:Apache Log4j2 中存在JNDI注入漏洞,當程序將用戶輸入的數據進行日志記錄時,即可觸發此漏洞,成功利用此漏洞可以在目標服務器上執行任意代碼。

通俗簡單的說就是:在打印日志的時候,如果你的日志內容中包含關鍵詞?${,攻擊者就能將關鍵字所包含的內容當作變量來替換成任何攻擊命令,并且執行。

漏洞檢測方案

1、通過流量監測設備監控是否有相關 DNSLog 域名的請求

2、通過監測相關日志中是否存在“jndi:ldap://”、“jndi:rmi”等字符來發現可能的攻擊行為。

漏洞修復方案

Apache 官方已經發布了測試補丁,中招的用戶趕緊升級最新的安全版本吧,

補丁下載:github.com/apache/loggi

最近我們公司還是掃描了一下這個玩意,順便搞了一下ES的漏洞,真是太難了,本來搞個理財開發就挺累的啦!

時候不早了,我們下期見!

總結

以上是生活随笔為你收集整理的平台日志架构说明log4j漏洞问题解析的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。