漏洞描述 Log4j是Apache的一个开源项目,该漏洞产生的原因在于Log4j在记录日志的过程中会对日志内容进行判断,如果内容中包含了${,则Log4j会认为此字符属于JNDI远程加载类的地址。ApacheDruid 使用了该项目进行记录日志,攻击者通过构造恶意的代码即可利用该漏洞,从而导致服务器权限丢失
相关漏洞推荐 CVE-2021-25646: Apache Druid - Remote Code Execution POC 2025-09-01 | Apache Druid Apache Druid is susceptible to remote code execution because by default it lacks authorization and a... CVE-2021-36749: Apache Druid Authentication Restrictions Bypass POC 2025-09-01 | Apache Druid In the Druid ingestion system, the InputSource is used for reading data from a certain data source. ... druid-default-login: Apache Druid Default Login POC 2025-09-01 | Apache Druid Apache Druid default login information (admin/admin) was discovered. FOFA: title="druid monitor... LemonLDAP::NG 操作系统命令注入漏洞 无POC 2025-09-20 00:03:21 | LemonLDAP::NG LemonLDAP::NG是LemonLDAP::NG开源的一套Web单点登录和访问管理软件。 LemonLDAP::NG 2.16.7之前版本和2.17版本至2.21.3之前版本存在操作系统命令注入... 万户OA informationmanager_upload.jsp 任意文件上传漏洞 无POC 2025-09-19 | 万户OA 万户OA存在任意文件上传漏洞,攻击者可以访问恶意链接使服务器下载恶意文件,从而达到上传文件目的,获取服务器权限。