首页 cms教程 正文
log4j漏洞(log4j漏洞原理)

 2023-11-09    bigbai  

log4j漏洞(log4j漏洞原理)

1、核弹级4,相信很多人都有所耳闻了,这两天很多读者都在问我关于这个的原理等一些问题,今天咱们就专门写一篇文章,一起聊一聊这个核弹级别的的产生原理以及怎么防止。其实这个主要的原因,和日志有关,日志是应用软件中不可缺少的部分,的开源项目4是一个功能强大的日志组件,提供方便的日志记录。最简单的日志打印。

2、这个场景大家应该很熟悉了,就是用户登录,咱们今天不用关心登录是怎么实现的,只用关心用户名字段就可以了。很简单,用户如果登陆了,我们通过表单接收到相关字段,然后在日志中记录上这么一条记录。这个看起来是很常规的操作了,记录日志为什么会导致呢。不要着急,我们接下来往下看。

3、支持打印系统变量。变量是用户输入的,用户输入什么都可以,上面的例子是字符串,那么用户可以输入别的内容么。如果用户在用户名输入框输入{$:},那么日志中记录的会是系统相关的信息,上述代码会输出。为什么会产生这种奇怪的现象呢。

4、是因为4提供了一个的功能,对功能不熟悉的同学也没有关系,你知道有这么个方法,可以把一些系统变量放到日志中就可以了比较敏锐的同学可能已经开始察觉到了,现在越来越像「注入」了很多同学可能对不是很了解,不过没关系,我用最通俗的话来解释其实就是你自己做一个服务如果被攻击的服务器,比如某台线上的服务器,访问了或者执行了,你自己的服务,「那么线上的服务器就会来执行服务中的方法的代码」。如果不是很清楚,没关系,下面有张图。大家还记得我们今天的主角4么。

5、如果用户直接在用户名输入框输入的服务地址。那么只要是你用4来打印这么一条日志,那么4就会去执行::192.168。9.23:1099/服务,那么在黑客的电脑上就可以对线上服务做任何操作了,

log4j漏洞(log4j漏洞原理)

1、大家想象一下,「一个不是你公司的人,却可以在你们公司线上服务器做任何操作」,这该是多么的可怕。其实如果你了解了这个原理那么解决方式也就一目了然了,

2、罪魁祸首就是和,那么直接修改配置文件42。=或禁用服务,不过一般产生问题的服务都是线上已经在跑的服务,禁用的时候要注意评估一下是否允许。这次产生的影响范围主要是在42。

3、<=2.14。1,所以直接把4升级即可解决。

  •  标签:  

原文链接:https://www.bigbai.cc/news/7517.html

本文版权:如无特别标注,本站文章均为原创。