# log4j_Bug **Repository Path**: aerialace/log4j_-bug ## Basic Information - **Project Name**: log4j_Bug - **Description**: log4j Bug - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2021-12-12 - **Last Updated**: 2022-04-26 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # Log4j 漏洞 相关链接 [1](https://x.threatbook.cn/v5/article?threatInfoID=10470) [2](https://issues.apache.org/jira/projects/LOG4J2/issues/LOG4J2-3202?filter=addedrecently) [3](https://logging.apache.org/log4j/2.x/manual/lookups.html) [4](https://docs.oracle.com/javase/7/docs/technotes/guides/jndi/jndi-rmi.html) ## 原因 - 黑客在自己的客户端启动一个带有恶意代码的rmi服务,通过服务端的log4j的漏洞,向服务端的jndi context lookup的时候连接自己的rmi服务器,服务端连接rmi服务器执行lookup的时候会通过rmi查询到该地址指向的引用并且本地实例化这个类,所以在类中的构造方法或者静态代码块中写入逻辑,就会在服务端(jndi rmi过程中的客户端)实例化的时候执行到这段逻辑,导致jndi注入 - Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。 因该组件使用极为广泛,利用门槛很低,危害极大,腾讯安全专家建议所有用户尽快升级到安全版本。 已知受影响应用及组件: Apache Solr,Apache Flink,Apache Druid。 - srping-boot-strater-log4j2此次漏洞的出现,正是由用于 Log4j 2 提供的 lookup 功能造成的,该功能允许开发者通过一些协议去读取相应环境中的配置。但在实现的过程中,并未对输入进行严格的判断,从而造成漏洞的发生