SpringBoot项目的 log4j漏洞解决—JeecgBoot
很多小伙伴因为Log4j2的惊爆0Day漏洞,前来询问 JeecgBoot是否存在问题。 这里统一回复:jeecgboot采用的是logback实现,按道理不影响如果担心也可以升级下版本号,步骤如下最简修复方式改起来非常简单,不用惊讶,只需要加个下面的配置就可以了
一、修改文件 jeecg-boot\pom.xml<properties>
<log4j2.version>2.15.0</log4j2.version>
</properties>https://img-blog.csdnimg.cn/507c20b3febf4f3c93019f3a0471a3e1.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkVFQ0flrpjmlrnljZrlrqI=,size_20,color_FFFFFF,t_70,g_se,x_16
二、修改完后,点击右侧的maven刷新按钮https://img-blog.csdnimg.cn/64998e68cea5491ebf5abf14a27cc56a.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkVFQ0flrpjmlrnljZrlrqI=,size_8,color_FFFFFF,t_70,g_se,x_16
三、如何验证版本号是否修改成功呢,见下图
https://img-blog.csdnimg.cn/a662885fb7844b2da9dd5c60d898d5ed.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASkVFQ0flrpjmlrnljZrlrqI=,size_20,color_FFFFFF,t_70,g_se,x_16
附录其他参考博客 >> 今天早上醒来,知名的Java日志组件Apache Log4j2就刷爆了圈子。它被发现了一个 0 Day 漏洞,该Log4J2 漏洞可以让黑客通过日志记录远程执行代码(Remote Code Execution)。由于这个日志库被普遍使用,而这个漏洞又非常容易使用,所以造成的风险也非常严重,让人不得不提高防范。就连不懂代码的客户都来问系统是否存在这个问题。受影响的版本 受本次漏洞影响的版本范围为 Apache log4j2 2.0 - 2.14.1 。
由于这个日志库被普遍使用幸运飞艇直播,福彩双色球结果,幸运时时彩走势图,而这个漏洞又非常容易使用
页:
[1]