• 
    

      <address id="upfr9"><pre id="upfr9"><strike id="upfr9"></strike></pre></address>
      1. <address id="upfr9"><tr id="upfr9"></tr></address><dl id="upfr9"></dl>

        【緊急】Log4j又發(fā)新版2.17.0,只有徹底搞懂RCE漏洞原因,以不變應(yīng)萬(wàn)變

        2022-10-09    分類(lèi): 網(wǎng)站建設(shè)

        【緊急】Log4j又發(fā)新版2.17.0,只有徹底搞懂RCE漏洞原因,以不變應(yīng)萬(wàn)變

        經(jīng)過(guò)一周時(shí)間的Log4j2 RCE事件的發(fā)酵,事情也變也越來(lái)越復(fù)雜和有趣,就連 Log4j 官方緊急發(fā)布了 2.15.0 版本之后沒(méi)有過(guò)多久,又發(fā)聲明說(shuō) 2.15.0 版本也沒(méi)有完全解決問(wèn)題,然后進(jìn)而繼續(xù)發(fā)布了 2.16.0 版本。大家都以為2.16.0是最終終結(jié)版本了,沒(méi)想到才過(guò)多久又爆雷,Log4j 2.17.0橫空出世。

        【緊急】Log4j又發(fā)新版2.17.0,只有徹底搞懂RCE漏洞原因,以不變應(yīng)萬(wàn)變

        相信各位小伙伴都在加班加點(diǎn)熬夜緊急修復(fù)和改正Apache Log4j爆出的安全漏洞,各企業(yè)都瑟瑟發(fā)抖,連網(wǎng)警都通知各位站長(zhǎng),包括我也收到了湖南長(zhǎng)沙高新區(qū)網(wǎng)警的通知。

        【緊急】Log4j又發(fā)新版2.17.0,只有徹底搞懂RCE漏洞原因,以不變應(yīng)萬(wàn)變

        我也緊急發(fā)布了兩篇教程,給各位小伙伴支招,我之前發(fā)布的教程依然有效。

        【緊急】Apache Log4j任意代碼執(zhí)行漏洞安全風(fēng)險(xiǎn)升級(jí)修復(fù)教程 【緊急】繼續(xù)折騰,Log4j再發(fā)2.16.0,強(qiáng)烈建議升級(jí)

        【緊急】Log4j又發(fā)新版2.17.0,只有徹底搞懂RCE漏洞原因,以不變應(yīng)萬(wàn)變

        【緊急】Log4j又發(fā)新版2.17.0,只有徹底搞懂RCE漏洞原因,以不變應(yīng)萬(wàn)變

        【緊急】Log4j又發(fā)新版2.17.0,只有徹底搞懂RCE漏洞原因,以不變應(yīng)萬(wàn)變

        【緊急】Log4j又發(fā)新版2.17.0,只有徹底搞懂RCE漏洞原因,以不變應(yīng)萬(wàn)變

        雖然,各位小伙伴按照教程一步一步操作能快速解決問(wèn)題,但是很多小伙伴依舊有很多疑惑,不知其所以然。在這里我給大家詳細(xì)分析并復(fù)現(xiàn)一下Log4j2漏洞產(chǎn)生的原因,純粹是以學(xué)習(xí)為目的。

        Log4j2漏洞總體來(lái)說(shuō)是通過(guò)JNDI注入惡意代碼來(lái)完成攻擊,具體的操作方式有RMI和LDAP等。

        JNDI介紹 1、JNDI定義

        JNDI(Java Naming and Directory Interface,Java命名和目錄接口)是Java中為命名和目錄服務(wù)提供接口的API,JNDI主要由兩部分組成:Naming(命名)和Directory(目錄),其中Naming是指將對(duì)象通過(guò)唯一標(biāo)識(shí)符綁定到一個(gè)上下文Context,同時(shí)可通過(guò)唯一標(biāo)識(shí)符查找獲得對(duì)象,而Directory主要指將某一對(duì)象的屬性綁定到Directory的上下文DirContext中,同時(shí)可通過(guò)名稱(chēng)獲取對(duì)象的屬性,同時(shí)也可以操作屬性。

        2、JNDI架構(gòu)

        Java應(yīng)用程序通過(guò)JNDI API訪問(wèn)目錄服務(wù),而JNDI API會(huì)調(diào)用Naming Manager實(shí)例化JNDI SPI,然后通過(guò)JNDI SPI去操作命名或目錄服務(wù)其如LDAP, DNS,RMI等,JNDI內(nèi)部已實(shí)現(xiàn)了對(duì)LDAP,DNS, RMI等目錄服務(wù)器的操作API。其架構(gòu)圖如下所示:

        【緊急】Log4j又發(fā)新版2.17.0,只有徹底搞懂RCE漏洞原因,以不變應(yīng)萬(wàn)變

        3、JNDI核心API

        【緊急】Log4j又發(fā)新版2.17.0,只有徹底搞懂RCE漏洞原因,以不變應(yīng)萬(wàn)變

        Java通過(guò)JNDI API去調(diào)用服務(wù)。例如,我們大家熟悉的odbc數(shù)據(jù)連接,就是通過(guò)JNDI的方式來(lái)調(diào)用數(shù)據(jù)源的。以下代碼大家應(yīng)該很熟悉:

        本文名稱(chēng):【緊急】Log4j又發(fā)新版2.17.0,只有徹底搞懂RCE漏洞原因,以不變應(yīng)萬(wàn)變
        網(wǎng)頁(yè)路徑:http://www.jbt999.com/news3/203953.html

        成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站營(yíng)銷(xiāo)、定制網(wǎng)站、定制開(kāi)發(fā)、建站公司網(wǎng)站制作、手機(jī)網(wǎng)站建設(shè)

        廣告

        聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:[email protected]。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

        營(yíng)銷(xiāo)型網(wǎng)站建設(shè)

      2. 
        

          <address id="upfr9"><pre id="upfr9"><strike id="upfr9"></strike></pre></address>
          1. <address id="upfr9"><tr id="upfr9"></tr></address><dl id="upfr9"></dl>
            日本黄色视频在线 | 国产一级特黄 | 黄色视频在线免费看。 | 影音先锋久久久 | 国产免费黄色视频网站 | 簧片大全免费观看视频了6666 | 高潮毛片77777777毛片 | 国产一级片操逼 | 黄色片免费视频网站 | 亚洲黄色电影 |