好记忆不如烂笔头,能记下点东西,就记下点,有时间拿出来看看,也会发觉不一样的感受.

目录

一、前言

二、影响版本

三、漏洞查阅

四、漏洞修复

4.1 补丁包下载

4.2 安装补丁包

4.3 具体操作


一、前言

oracl 早就发布了weblogic的漏洞信息,但是因为各种原因没有及时处理(内网环境),直到被上头催的时候,才开始着手处理这个事情。 该漏洞为Weblogic的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。

废话不多说,直接上操作!

二、影响版本

这个漏洞主要影响到的版本如下所示:

Weblogic Server 10.3.6.0.0
Weblogic Server 12.1.3.0.0
Weblogic Server 12.2.1.3.0
Weblogic Server 12.2.1.4.0
Weblogic Server 14.1.1.0.0

三、漏洞查阅

因为有这个漏洞,可以通过地址查看受影响的版本是否是真的有漏洞,查看地址如下:
http://IP:Weblogic端口/_async/http://IP:Weblogic端口/_async/ 出现403 证明是有漏洞的。

或者

http://IP:weblogic端口/console/css/%252e%252e%252f/consolejndi.portal

则证明漏洞存在。

四、漏洞修复

4.1 补丁包下载

这次的漏洞oracle已经给出了补丁,可以到官网上去下载,下载地址:

Oracle Critical Patch Update Advisory - January 2021

打开网址,选择如下补丁包下载:

这个下载是需要登录oracle官网的,并且是需要获取授权码的,如果没有,则可以在网上搜索,也可以私信我,我传给你。

4.2 安装补丁包

拿到补丁包之后,就可以在自己的容器中进行打补丁的操作了。

但是在操作之前,需要注意:
1. 备份好之前的weblogic   如: tar -czvf Middleware.tar.gz Middleware;
2.不要使用root用户进行操作,否则会报错,报错信息如下:

4.3 具体操作

a.将补丁包放入到 XXX/Middleware/Oracle_Home/OPatch/PATCH_TOP 目录下,不知 OPatch目录在哪里,可以使用如下命令查找

find -name / OPatch

b.在/OPatch/PATCH_TOP 目录下解压补丁

unzip p33494824_123100_Generic.zip

c.进入到 33494824 目录,执行如下命令

XXX/Middleware/Oracle_Home/OPatch/opatch apply -jdk $JAVA_HOME

屏幕上显示:OPatch succeeded. 证明成功

d.验证补丁是否安装ok

XXX/Middleware/Oracle_Home/OPatch/opatch lsinventory -jdk $JAVA_HOME

屏幕上显示:OPatch succeeded. 证明成功

e.查看已经安装的补丁包

XXX/Middleware/Oracle_Home/OPatch/opatch lspatches

f.回退打的补丁包

XXX/Middleware/Oracle_Home/OPatch/opatch rollback -id 33494824 #多个用 "," 分割

如此几步就可以完成weblogic 的补丁包的升级。

其他漏洞处理方式一致,只是补丁包不同,执行命令的路径不同而已。

Weblogic漏洞 CVE-2021-2109 处理相关推荐

  1. Weblogic漏洞 - Weblogic 弱口令漏洞

    文章目录 Weblogic简介 Weblogic特征 Weblogic历史漏洞 Weblogic历史漏洞发现 获取资产 批量扫描脚本 Weblogic漏洞环境搭建 漏洞发现 Weblogic历史漏洞利 ...

  2. weblogic漏洞

    目录 前言 一.任意文件上传 1.1影响范围 1.2 漏洞详情 二.弱口令+后台war包 三.ssrf漏洞 3.1影响范围 3.2 漏洞详情 四.反序列化漏洞 总结 前言 weblogic是用于开发. ...

  3. [web攻防] weblogic 漏洞复现 CVE-2017-10271CVE-2018-2628CVE-2018-2894

    用docker复现weblogic的部分高危漏洞,主要是记录下一些操作,积累自己的知识储备.由于时间与个人水平原因,不对原理做过多叙述. 目录 环境打开方式 CVE-2017-10271 weblog ...

  4. php x24 x65 x6d x61,Jboss远程代码执行漏洞CVE:2013-4810获得system权限

    此方法成功的渗透至Windows系统并获得最高权限exp 此方法成功的渗透至Windows系统并获得最高权限 exp ?php/*Apache Tomcat/JBoss EJBInvokerServl ...

  5. Java安全-Java Vuls(Fastjson、Weblogic漏洞复现)

    复现几个 Java 的漏洞,文章会分多篇这是第一篇,文章会分组件和中间件两个角度进行漏洞复现 复现使用环境 Vulhub VulFocus 文章目录 组件 Fastjson 1.2.24 反序列化 R ...

  6. weblogic漏洞复现

    weblogic 漏洞复现 Weblogic ssrf https://www.hetianlab.com/expc.do?ec=ECID9d6c0ca797abec20170210143122000 ...

  7. webLogic漏洞目录

    WebLogic漏洞复现与分析 1:webLogic漏洞列表 控制台路径泄露 Weakpassword SSRF: CVE-2014-4210 JAVA反序列化: CVE-2015-4852 CVE- ...

  8. 漏洞复现 - - - Weblogic漏洞(一)

    目录 一,Weblogic简介 二,Weblogic漏洞环境搭建 三,Weblogic弱口令 四,CVE-2014-4210 漏洞环境 漏洞危害 漏洞复现 进行内网存活探测 一,Weblogic简介 ...

  9. weblogic漏洞复现整理汇总(vulhub)

    weblogic漏洞复现整理汇总(vulhub) 目录 weblogic漏洞复现整理汇总(vulhub) 一.概述 二.任意文件上传漏洞(CVE-2018-2894) 三.XMLDecoder反序列化 ...

  10. WebLogic漏洞记录

    WebLogic漏洞记录 WebLogic任意文件上传漏洞(CVE-2019-2618) https://www.cnblogs.com/zhengjim/p/10815150.html 如何为web ...

最新文章

  1. Linux 无法使用su
  2. mysql索引优化实际例子_MySQL索引优化的实际案例分析
  3. linux中initrd的含义,Linux2.6 内核的 Initrd 机制解析
  4. java更改背景_java – 使用jquery更改menue的背景颜色
  5. 笔记:python3编写的仿hubot的聊天机器人Chattie
  6. 真实的布兰妮,有点壮
  7. [语言]Webassembly
  8. 对于一万条数据量使用Oracle游标,存储过程,一般查询的速度的对比
  9. *第十五周*数据结构实践项目一【验证哈希表及其算法】
  10. 诺基亚e7刷linux,当之无愧的机皇 诺基亚E7-00十大细节解析
  11. 图像处理标准图像——“Lena图”的由来
  12. SDPT3 4.0版:半正定二次线性规划的MATLAB软件包
  13. oracle中查看实例,oracle查看数据库实例,查看数据库实例名
  14. 利用leafcutter做可变剪切(新手向)
  15. 基于光流和RNN的长视频微表情检测
  16. psp/psvita联机工具xlinkhandheldassistant,平台Xlink Kai
  17. 国培南通之行的感悟——(其三)
  18. Android UI 切图命名规范、标注规范及单位描述
  19. fx5u 脉冲输出指令PLSY(DPLSY)4种写法
  20. 2455. 可被三整除的偶数的平均值

热门文章

  1. 修改网狐游戏服务程序-游戏列表显示
  2. 【华为云·云筑2020】NAIE考卷答案
  3. 系统学习-----NFS协议
  4. 创建Google play开发者账号,并验证身份通过
  5. 压力··········
  6. mysql查询昨天的日期用DATE_SUB(curdate(), interval 1 day)函数
  7. html 横线的代码
  8. Web前端:适合初学者的最佳 JavaScript 项目
  9. 计算机音乐谱小螺号,人音版小学四年级音乐上册(简谱)第6课《演唱 小螺号》教学设计.doc...
  10. 三维空间物体视锥投影数学推导