We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
1 parent de4856c commit 6e8c8b7Copy full SHA for 6e8c8b7
README.md
@@ -276,7 +276,7 @@ Shiro注内存马时候由于反序列化Payload过大会导致请求头过大
276
277
- 谈谈Log4j2漏洞(★★)
278
279
-漏洞原理其实不难,简单来说就是对于`${jndi:}`格式的日志默认执行`JndiLoop.loojup`导致的RCE。有几处关键问题,首先日志的任何一部分插入`${}`都会进行递归处理,也就是说`log.info/error/warn`等方法如果日志内容可控,就会导致这个问题。这个漏洞本身不复杂,后续的一个绕过比较有趣
+漏洞原理其实不难,简单来说就是对于`${jndi:}`格式的日志默认执行`JndiLoop.lookup`导致的RCE。日志的任何一部分插入`${}`都会进行递归处理,也就是说`log.info/error/warn`等方法如果日志内容可控,就会导致这个问题。这个漏洞本身不复杂,后续的绕过比较有趣
280
281
282
0 commit comments