Abuse Melding

Je hebt een klacht over de onderstaande posting:

24-12-2021, 18:33 door Anoniem

Als je met Powershell wil controleren of er op je Windows computer een kwetsbare server (zoals van Minecraft) loopt met core jar met de bewuste JndiLookup.class , dan start je in Windows 10 powershell met de toetsen : Windowstoets en X Open powershell als admin En tijp dan : gci -r | where Name -match '.*core.*\.jar$' | foreach {select-string "JndiLookup.class" $_} | select -exp Path Volgens Oracle is enkel de core jar kwetsbaar. Een jar-bestand is eigenlijk een zip, die je kan uitpakken met 7zip. Uiteindelijk zal je een map zien, die JndiLookup.class bevat (3 kb). Een meer uitgebreide scanner vind je hier (hij werkt met de gewone opdrachtprompt als administrator) : https://github.com/logpresso/CVE-2021-44228-Scanner Blader naar beneden en download "logpresso-log4j2-scan-2.6.1-win64.7z" Uitpakken met 7zip, dan open je een opdrachtprompt in de uitgepakte map, en geef je in : log4j2-scan.exe c: Wil je ook zipbestanden scannen : log4j2-scan.exe --scan-zip c: Vindt de scanner niets dan ben je misschien ...

Beschrijf je klacht (Optioneel):

captcha