7-5

如何判断 Log4j 攻击成功

1. 应用程序日志排查

Log4j 漏洞的本质是利用 JNDI 注入,所以攻击者会在 HTTP 请求头(如 User-AgentRefererX-Api-Version 等)中注入恶意字符串

  • 恶意字符串特征
    • ${jndi:ldap://...}
    • ${jndi:rmi://...}
    • ${jndi:dns://...}
  • 排查方法
    • 检查 Web 服务器(如 Nginx, Apache)的 access.logerror.log,以及应用程序自身的日志
    • 使用 grep 命令搜索上述恶意字符串
    • 示例命令grep -r "jndi:ldap" /var/log/apache2/