• הרשמה
    • התחברות
    • חיפוש
    • פוסטים אחרונים
    • לא נפתר
    • MT
    • משתמשים
    • חיפוש גוגל בפורום
    • צור קשר

    חוקי הפורום

    מדריך לשימוש בפורום

    שיתוף | בהמשך לחולשת האבטחה בספריית log4 באפאצ'י

    רשתות
    1
    1
    39
    טוען פוסטים נוספים
    • מהישן לחדש
    • מהחדש לישן
    • הכי הרבה הצבעות
    תגובה
    • הגיבו כנושא
    התחברו בכדי לפרסם תגובה
    נושא זה נמחק. רק משתמשים עם הרשאות מתאימות יוכלו לצפות בו.
    • avramk100
      avramk100 נערך לאחרונה על ידי

      בהמשך לחולשה בlog4j מדובר בחולשה קריטית עם סבירות למימוש גבוהה, ממליץ לכולם להוסיף את התוסף הבא לBurpSuite
      https://github.com/PortSwigger/active-scan-plus-plus
      הוא יאתר לכם את החולשה בקלות.

      הפירצה מאוד דומה לshellshock למי שזוכר כאשר שורה אחת ביוזר אג׳נט עלולה להביא לrce, רק שפה מדובר בJNDI injection, מי שלא מכיר jndi זה בעצם api בjava שמאפשר לעשות lookup לאובייקטים כגון ldap..ככה שזה קצת יותר מסורבל ומצריך מאיתנו ליצור שרת ldap זדוני כדי לנצל את החולשה הזו..למזלנו הסינים כבר יצרו אוטומציה לזה..
      https://github.com/feihong-cs/JNDIExploit/

      בנוסף אם אתם רוצים לשחק קצת עם החולשה ולהבין אותה לעומק ממליץ לכם להוריד את האפלקיציה הפגיעה
      https://github.com/christophetd/log4shell-vulnerable-app

      מי שרוצה להעמיק קצת בנושא הjndi ממליץ על הכתבות הבאות:
      https://mbechler.github.io/2021/12/10/PSA_Log4Shell_JNDI_Injection/
      https://mbechler.github.io/2018/01/20/Java-CVE-2018-2633/

      לא אני תימצתתי

      תגובה 1 תגובה אחרונה תגובה ציטוט 3

      • פוסט ראשון
        פוסט אחרון