paint-brush
Pentests et Log4J : comment exploiter un système vulnérablepar@raxis
1,537 lectures
1,537 lectures

Pentests et Log4J : comment exploiter un système vulnérable

par Raxis2022/05/28
Read on Terminal Reader
Read this story w/o Javascript

Trop long; Pour lire

Dans cet article, nous testons un système vulnérable et montrons comment un shell distant peut être obtenu à l'aide d'un exploit open source Log4j accessible à tous. Introduction Cette vulnérabilité critique, étiquetée CVE-2021-44228, affecte un grand nombre de clients, car le composant Apache Log4j est largement utilisé dans les logiciels commerciaux et open source. De plus, les attaquants de ransomwares militarisent l'exploit Log4j pour augmenter leur portée à plus de victimes à travers le monde. Notre démonstration est fournie à des fins éducatives à un public plus technique dans le but de mieux faire connaître le fonctionnement de cet exploit. Raxis estime qu'une meilleure compréhension de la composition des exploits est le meilleur moyen pour les utilisateurs d'apprendre à combattre les menaces croissantes sur Internet.

Company Mentioned

Mention Thumbnail
featured image - Pentests et Log4J : comment exploiter un système vulnérable
Raxis HackerNoon profile picture
Raxis

Raxis

@raxis

Raxis provides organizations with a clear view of their IT security posture as seen by a malicious hacker.

L O A D I N G
. . . comments & more!

About Author

Raxis HackerNoon profile picture
Raxis@raxis
Raxis provides organizations with a clear view of their IT security posture as seen by a malicious hacker.

ÉTIQUETTES

Languages

CET ARTICLE A ÉTÉ PARU DANS...

Permanent on Arweave
Read on Terminal Reader
Read this story in a terminal
 Terminal
Read this story w/o Javascript
Read this story w/o Javascript
 Lite