Apache log4j2安全漏洞解析及解决方法

本文介绍了Log4j2的一个安全隐患,该漏洞利用了JNDI lookup功能,可能导致远程代码执行。通过访问特定网址,可以观察到日志记录过程中触发了IP获取。解决方法包括通过JVM参数禁用lookup功能以及升级到2.17.0及以上版本。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、使用logj2的低版本记录日志时,如果使用如下方式,则输出:

 这是log4j2的一个lookup功能。

2、先用浏览器打开 http://dnslog.cn/ 这个网址,如下图

 

 3、调整代码,执行后,点击刷新 Refresh Record,发现ip获取到了。

 

4、分析:

1、jdk提供的jndi功能,在log4j2的插件中,jndiLookup是其中之一,直接使用不多,但是在记录log时,都会去校验一下是否执行lookup逻辑,从而获取配置,因此如果远程服务器上有个程序,这样记录日志会执行下载,并执行。如果是恶意代码就完了。

 5、解决方法:

1、通过jvm参数调整,

2、升级2.17.0版本。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值