中间件漏洞--Weblogic反序列化

检测方法1:

        1)使用Weblogic中间件JAVA反序列测试工具,输入端口号与ip点击connect按钮;

        2)若是结果出现connected!测试存在漏洞,出现connecting--测试不存在该漏洞

检测方法2:

        1)打开DOS,输入java -jar weblogic_cmd.jar-H “127.0.0.1” –P 7001–C “ipconfig”;

        2)若能成功执行命令,则存在漏洞。

解决方法:

        升级补丁(p26519424_1036_Generic.zip)

检测方法(CVE-2017-10271 ):

        1)打开地址:http://xxxxx:port/wlswsat/CoordinatorPortType

        2)若能正常显示页面,则存在wls-wsat组件反序列化漏洞;若为404则表示不存在此漏洞。

解决方法:

        1.删除域文件夹下两处文件(夹)-wls-wsat

        2.删除weblogic安装路径下server/lib中的文件(wls-wsat.war)

        3.目录.internal由于名称以点开头,在linux下为隐藏文件夹

        4.删除对应缓存,并重启

检测方法(CVE-2018-2628 ):

        1)检查weblogic控制台中base_domain-->安全-->筛选器,检查配置规则

        2)若配置为:127.0.0.1 * * allow t3 t3s0.0.0.0/0 * * deny t3 t3s 测试通过,否则测试不通过。

解决方法:

        通过限制T3及T3S协议,只允许本地访问,配置如下规则:127.0.0.1 * * allow t3 t3s0.0.0.0/0 * * deny t3 t3s注:此规则配置后需重启生效

检测方法(CNVD-C-2019-48814、CVE-2019-2725 ):

        1)打开地址:http://xxxxx:port/_async/AsyncResponseService

        2)若能正常则存在此漏洞。

解决方法

        1.方法一:删除该wls9_async_response.war、wls-wsat.war包并重启webLogic

        2.方法二:通过访问策略控制禁止/_async/* 路径的URL访问

检测方法(CVE-2020-2551 )

        1)进入WebLogic控制台,选择“服务”->”AdminServer”->”协议”,查看“启用IIOP”的勾选;

        2)若有勾选,则存在漏洞

解决方法:

        取消“启用IIOP”的勾选:注:WebLogic默认启用IIOP协议且漏洞触发无需身份认证

 

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值