如何判断 Log4j 攻击成功
1. 应用程序日志排查
Log4j 漏洞的本质是利用 JNDI 注入,所以攻击者会在 HTTP 请求头(如 User-Agent、Referer、X-Api-Version 等)中注入恶意字符串
- 恶意字符串特征:
${jndi:ldap://...}
${jndi:rmi://...}
${jndi:dns://...}
- 排查方法:
- 检查 Web 服务器(如 Nginx, Apache)的 access.log 或 error.log,以及应用程序自身的日志
- 使用 grep 命令搜索上述恶意字符串
- 示例命令:
grep -r "jndi:ldap" /var/log/apache2/