会员
周边
众包
新闻
博问
闪存
所有博客
当前博客
a56爆大奖在线娱乐的博客
a56爆大奖在线娱乐的园子
账号设置
简洁模式
...
退出登录
注册
登录
Loading
记录&分享 Security
博客园
首页
新随笔
管理
Apache Log4j2远程命令执行漏洞复现
Log4j2框架下的Lookup查询服务提供了{}字段解析功能,传进去的值会被直接解析。在lookup的{}里面构造Payload,调用JNDI服务获取恶意的class对象,造成了远程代码执行。
Log4j2框架下的Lookup查询服务提供了{}字段解析功能,传进去的值会被直接解析。在lookup的{}里面构造Payload,调用JNDI服务获取恶意的class对象,造成了远程代码执行。
posted @
2024-05-06 15:56
smileleooo
阅读(
41
) 评论(
0
)
编辑
收藏
举报
会员力量,点亮园子希望
刷新页面
返回顶部
公告