2022-10-09 分類: 網(wǎng)站建設(shè)
經(jīng)過(guò)一周時(shí)間的Log4j2 RCE事件的發(fā)酵,事情也變也越來(lái)越復(fù)雜和有趣,就連 Log4j 官方緊急發(fā)布了 2.15.0 版本之后沒(méi)有過(guò)多久,又發(fā)聲明說(shuō) 2.15.0 版本也沒(méi)有完全解決問(wèn)題,然后進(jìn)而繼續(xù)發(fā)布了 2.16.0 版本。大家都以為2.16.0是最終終結(jié)版本了,沒(méi)想到才過(guò)多久又爆雷,Log4j 2.17.0橫空出世。
相信各位小伙伴都在加班加點(diǎn)熬夜緊急修復(fù)和改正Apache Log4j爆出的安全漏洞,各企業(yè)都瑟瑟發(fā)抖,連網(wǎng)警都通知各位站長(zhǎng),包括我也收到了湖南長(zhǎng)沙高新區(qū)網(wǎng)警的通知。
我也緊急發(fā)布了兩篇教程,給各位小伙伴支招,我之前發(fā)布的教程依然有效。
【緊急】Apache Log4j任意代碼執(zhí)行漏洞安全風(fēng)險(xiǎn)升級(jí)修復(fù)教程 【緊急】繼續(xù)折騰,Log4j再發(fā)2.16.0,強(qiáng)烈建議升級(jí)雖然,各位小伙伴按照教程一步一步操作能快速解決問(wèn)題,但是很多小伙伴依舊有很多疑惑,不知其所以然。在這里我給大家詳細(xì)分析并復(fù)現(xiàn)一下Log4j2漏洞產(chǎn)生的原因,純粹是以學(xué)習(xí)為目的。
Log4j2漏洞總體來(lái)說(shuō)是通過(guò)JNDI注入惡意代碼來(lái)完成攻擊,具體的操作方式有RMI和LDAP等。
JNDI介紹 1、JNDI定義JNDI(Java Naming and Directory Interface,Java命名和目錄接口)是Java中為命名和目錄服務(wù)提供接口的API,JNDI主要由兩部分組成:Naming(命名)和Directory(目錄),其中Naming是指將對(duì)象通過(guò)唯一標(biāo)識(shí)符綁定到一個(gè)上下文Context,同時(shí)可通過(guò)唯一標(biāo)識(shí)符查找獲得對(duì)象,而Directory主要指將某一對(duì)象的屬性綁定到Directory的上下文DirContext中,同時(shí)可通過(guò)名稱獲取對(duì)象的屬性,同時(shí)也可以操作屬性。
2、JNDI架構(gòu)Java應(yīng)用程序通過(guò)JNDI API訪問(wèn)目錄服務(wù),而JNDI API會(huì)調(diào)用Naming Manager實(shí)例化JNDI SPI,然后通過(guò)JNDI SPI去操作命名或目錄服務(wù)其如LDAP, DNS,RMI等,JNDI內(nèi)部已實(shí)現(xiàn)了對(duì)LDAP,DNS, RMI等目錄服務(wù)器的操作API。其架構(gòu)圖如下所示:
3、JNDI核心APIJava通過(guò)JNDI API去調(diào)用服務(wù)。例如,我們大家熟悉的odbc數(shù)據(jù)連接,就是通過(guò)JNDI的方式來(lái)調(diào)用數(shù)據(jù)源的。以下代碼大家應(yīng)該很熟悉:
名稱欄目:【緊急】Log4j又發(fā)新版2.17.0,只有徹底搞懂RCE漏洞原因,以不變應(yīng)萬(wàn)變
文章轉(zhuǎn)載:http://jinyejixie.com/news/203953.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供Google、虛擬主機(jī)、網(wǎng)站設(shè)計(jì)公司、服務(wù)器托管、手機(jī)網(wǎng)站建設(shè)、網(wǎng)站設(shè)計(jì)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容