wiki/pages/de/vulnerability_scans/log4shell.txt

43 lines
1.0 KiB
Plaintext

====== Log4shell ======
Am 9. Dezember 2021 veröffentlichte Apache eine schwerwiegende Sicherheitslücke namens [[https://nvd.nist.gov/vuln/detail/CVE-2021-44228|Log4shell]] (und andere Log4j-bezogene Sicherheitslücken).
===== Download =====
Wie man seine Dienste schnell scannt, grundsätzlich mit log4j-scan von fullhunt, aber unter Verwendung von cisagov:
<code>
git clone https://github.com/cisagov/log4j-scanner.git
cd log4-scanner/
</code>
==== Anforderungen ====
* python
* python-requests
* python-termcolor
* python-pycryptodome
===== URL-Liste erstellen =====
Am einfachsten ist es, eine Liste aller URLs zu erstellen, die du überprüfen möchtest:
<code>
nano urls.txt
</code>
<code>
https://techsaviours.org
https://meet.techsaviours.org
https://searx.techsaviours.org
</code>
===== Überprüfe deine Urls =====
<code>
python log4j-scan.py -l urls.txt --waf-bypass --run-all-tests
</code>
oder nur eine Url
<code>
python log4j-scan.py -u https://techsaviours.org --waf-bypass --run-all-tests
</code>