43 lines
No EOL
1 KiB
Text
43 lines
No EOL
1 KiB
Text
====== Log4shell ======
|
|
|
|
Am 9. Dezember 2021 veröffentlichte Apache eine schwerwiegende Sicherheitslücke namens [[https://nvd.nist.gov/vuln/detail/CVE-2021-44228|Log4shell]] (und andere Log4j-bezogene Sicherheitslücken).
|
|
|
|
===== Download =====
|
|
|
|
Wie man seine Dienste schnell scannt, grundsätzlich mit log4j-scan von fullhunt, aber unter Verwendung von cisagov:
|
|
<code>
|
|
git clone https://github.com/cisagov/log4j-scanner.git
|
|
cd log4-scanner/
|
|
</code>
|
|
|
|
==== Anforderungen ====
|
|
|
|
* python
|
|
* python-requests
|
|
* python-termcolor
|
|
* python-pycryptodome
|
|
|
|
|
|
===== URL-Liste erstellen =====
|
|
|
|
Am einfachsten ist es, eine Liste aller URLs zu erstellen, die du überprüfen möchtest:
|
|
<code>
|
|
nano urls.txt
|
|
</code>
|
|
<code>
|
|
https://digitalprivacy.diy
|
|
https://meet.digitalprivacy.diy
|
|
https://searx.digitalprivacy.diy
|
|
</code>
|
|
|
|
===== Überprüfe deine Urls =====
|
|
|
|
<code>
|
|
python log4j-scan.py -l urls.txt --waf-bypass --run-all-tests
|
|
</code>
|
|
|
|
oder nur eine Url
|
|
|
|
<code>
|
|
python log4j-scan.py -u https://digitalprivacy.diy --waf-bypass --run-all-tests
|
|
</code> |