weblogic之T3反序列化

weblogic

WebLogic 是美国Oracle公司出品的一个 application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic 是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将 Java 的动态功能和 Java Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

Webloigc的安装

weblogic的安装其实是一个麻烦事,但是奇安信A-Team提供的脚本确实是方便。
weblogi安装脚本:https://github.com/QAX-A-Team/WeblogicEnvironment
但是问题来了,我用脚本安装的时候并不是一帆风顺的。我在issues中碰到了同样的问题,回复给出了解释:centos 8 于2021年12月31日停止了源的服务,需要修改yum的源等等操作。
刚开始以为所有的源都停止了服务,后来还是公司技术支持的dockers/k8s大佬帮我解决的,解决方法是修改了创建docker镜像的Dockerfile文件,找到一个有8.4.2105的源地址,在pull的时候,去我们修改的源中去pull。后续我会把项目重新打包去回掉那个issue。
根据文档指示:
下载相应的JDK版本和Weblogic安装包,将JDK安装包放到jdks/目录下,将Weblogic安装包放到weblogics/目录下。

JDK安装包下载地址:https://www.oracle.com/technetwork/java/javase/archive-139210.html 
Weblogic安装包下载地址:https://www.oracle.com/technetwork/middleware/weblogic/downloads/wls-for-dev-1703574.html

以Weblogic12.1.3配JDK 7u21为例,构建镜像命令如下:

docker build --build-arg JDK_PKG=jdk-7u21-linux-x64.tar.gz --build-arg WEBLOGIC_JAR=fmw_12.1.3.0.0_wls.jar  -t weblogic12013jdk7u21 .

镜像构建完成后,执行以下命令运行:

docker run -d -p 7001:7001 -p 8453:8453 -p 5556:5556 --name weblogic12013jdk7u21 weblogic12013jdk7u21

运行后可访问http://localhost:7001/console/login/LoginForm.jsp登录到Weblogic Server管理控制台,默认用户名为weblogic,默认密码为qaxateam01
远程调试
下载10的版本要拉取如下:

mkdir ./middleware
docker cp weblogic1036jdk7u21:/u01/app/oracle/middleware/modules ./middleware/
docker cp weblogic1036jdk7u21:/u01/app/oracle/middleware/wlserver ./middleware/
docker cp weblogic1036jdk7u21:/u01/app/oracle/middleware/coherence_3.7/lib ./coherence_3.7/lib

由于我这里是12的版本,所以要拉取如下版本的代码和依赖:

/u01/app/oracle/middleware/wlserver/modules
/u01/app/oracle/middleware/wlserver
/u01/app/oracle/middleware/coherence/lib 

直接利用 IDEA 打开了 wlserver 文件夹,将server/lib导入项目
在这里插入图片描述
将coherence/lib 导入项目

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
WebLogic T3/IIOP反序列化工具是一种用于利用WebLogic T3协议和IIOP协议进行反序列化攻击的工具。在WebLogic Server中,T3协议是用于客户端和服务器之间进行通信的协议,而IIOP协议是一种用于分布式对象通信的协议。 这个工具可以被黑客用来利用WebLogic Server中的安全漏洞,通过发送恶意的序列化数据包来实现远程代码执行。这种攻击利用了Java反序列化漏洞,是一种非常危险的攻击方式,可能导致服务器被完全控制。 WebLogic T3/IIOP反序列化工具一般包括两个主要组件:Payload生成器和Payload发送器。Payload生成器用于创建恶意的序列化数据包,而Payload发送器则负责将生成的数据包发送到目标服务器。 为了保护WebLogic Server免受此类攻击,建议采取以下措施: 1. 及时更新WebLogic Server到最新版本,修复已知的安全漏洞。 2. 规范代码开发和部署,避免使用不受信任的第三方库或组件。 3. 配置严格的访问控制策略,限制访问WebLogic Server的IP地址和端口。 4. 限制用户权限,避免赋予不必要的权限。 5. 监控WebLogic Server日志,及时检测异常活动和攻击。 6. 避免在生产环境中使用默认的管理员凭据,使用强密码,并定期更换密码。 总之,WebLogic T3/IIOP反序列化工具是一种非常危险的工具,可以被黑客用来攻击WebLogic Server。为了保护服务器安全,建议采取一系列措施来防止此类攻击的发生。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值