零基础学黑客,搜索公众号:白帽子左一
作者:掌控安全——holic
0x01、环境
Jdk7u21(随便版本都可以)
影响版本:
Apache Log4j 2.x
org.apache.logging.log4j
log4j-core
2.11.1
Poc
import org.apache.logging.log4j.LogManager;
import org.apache.logging.log4j.Logger;
public class test2 {
private static Logger LOGGER = LogManager.getLogger();
public static void ma

本文深入分析了Log4j的远程代码执行漏洞,探讨了漏洞的触发条件,通过查看官方文档和调试过程,揭示了利用JNDI注入实现远程类加载的原理。总结了漏洞的关键在于对`${}`格式化字符串的支持,导致了安全问题。
最低0.47元/天 解锁文章
2537

被折叠的 条评论
为什么被折叠?



