漏洞描述 Log4j2是Apache的一个开源项目,该漏洞产生的原因在于Log4j在记录日志的过程中会对日志内容进行判断,如果内容中包含了${,则Log4j会认为此字符属于JNDI远程加载类的地址。ApacheFlink 使用了该项目进行记录日志,攻击者通过构造恶意的代码即可利用该漏洞,从而导致服务器权限丢失
相关漏洞推荐 CVE-2020-17518: Apache Flink 1.5.1 - Local File Inclusion POC 2025-09-01 | Apache Flink Apache Flink 1.5.1 is vulnerable to local file inclusion because of a REST handler that allows file ... CVE-2020-17518: Apache Flink 1.5.1 - Local File Inclusion POC 2025-08-01 | Apache Flink Apache Flink 1.5.1 is vulnerable to local file inclusion because of a REST handler that allows file ... CVE-2020-17519: Apache Flink - Local File Inclusion POC 2025-08-01 | Apache Flink Apache Flink 1.11.0 (and released in 1.11.1 and 1.11.2 as well) allows attackers to read any file on... SourceCodester Pet Grooming Management Software SQL注入漏洞 无POC 2025-09-22 00:22:31 | SourceCodester Pet Grooming Management Software SourceCodester Pet Grooming Management Software是SourceCodester开源的一个宠物美容管理系统。 SourceCodester Pet Groo... D-Link DIR-645 命令注入漏洞 无POC 2025-09-22 00:22:31 | D-Link DIR-645 D-Link DIR-645是中国友讯(D-Link)公司的一款无线路由器。 D-Link DIR-645 105B01版本存在命令注入漏洞,该漏洞源于对文件/soap.cgi中参数service的错...