截图(来自:GitHub)
据悉,作为 CISA 快速行动小组与开源社区团队的一个衍生项目,log4j-scanner 能够对易受两个 Apache 远程代码执行漏洞影响的 Web 服务进行识别(分别是 CVE-2021-44228 和 CVE-2021-45046)。
这套扫描解决方案建立在类似的工具之上,包括由网络安全公司 FullHunt 开发的针对 CVE-2021-44228 漏洞的自动扫描框架。
有需要的安全团队,可借助该工具对网络主机进行扫描,以查找 Log4j RCE 暴露和让 Web 应用程序绕过防火墙(WAF)的潜在威胁。
CISA 在 log4j-scanner 项目主页上介绍了如下功能:
● 支持统一资源定位符(URL)列表。
● 可对 60 多个 HTTP 请求标头展开模糊测试(不仅限于 3-4 个)。
● 可对 HTTP POST 数据参数开展模糊测试。
● 可对 JSON 数据参数开展模糊测试。
● 支持用于漏洞发现和验证的 DNS 回调。
● 可筛查有效载荷的防火墙(WAF)绕过。
本文来源:cnBeta 如有侵权请联系管理删除