weblogic10 3 6漏洞修改方案

2022-08-24 06:24:13 字數 737 閱讀 9739

1.cve-2018-2628漏洞

cve-2018-2628漏洞利用的第一步是與weblogic伺服器開放在服務埠上的t3服務建立socket連線,可通過控制t3協議的訪問來臨時阻斷攻擊行為。

weblogic server 提供了名為 weblogic.security.net.connectionfilterimpl 的預設連線篩選器。此連線篩選器接受所有傳入連線,可通過此連線篩選器配置規則,對t3及t3s協議進行訪問控制。

1、進入weblogic控制台,在base_domain的配置頁面中,進入「安全」選項卡頁面,點選「篩選器」,進入連線篩選器配置。

2、在連線篩選器中輸入:weblogic.security.net.connectionfilterimpl,在連線篩選器規則中輸入:

192.168.133.130 * * allow t3       備註:替換伺服器ip位址

0.0.0.0/0 * * deny t3 t3s

3、刪除war包:

2、後台位址洩露漏洞

修改控制台上下文路徑:

linux中給weblogic 10 3 6打補丁

針對反序列化漏洞最新的補丁修補方案如下 針對weblogic10.3.6版本 第一步 解壓p26519424 1036 generic.zip檔案到 util bsu cache dir 第二步 如果沒有打過zlna ejuw兩個補丁的,此步驟可略過 1 bsu.sh remove patchlis...

Weblogic漏洞修復記錄

1.cve 2018 2628 cve 2018 2893 首先登入weblogic控制台 和埠以自己實際的為準 1 選擇 域 或者在左側點選你的網域名稱稱 通常是base doaim 2 選擇 安全 再點選 篩選器 3 在 連線篩選器 中填入weblogic自帶的類 weblogic.securi...

weblogic隱藏版本號教程(10 3 6為例)

隱藏版本號,如同大多數中介軟體都是取消server頭的傳送 weblogic而言其預設就是不傳送server頭的 即下邊的 傳送伺服器標頭 預設就是沒鉤選的 寫此教程的原因,一是以防server頭被鉤選時不懂到哪改,二是現實中發現部份掃瞄器會根據x powered by頭部推斷出weblogic版本...