Weblogic漏洞 CVE-2021-2109 处理
好记忆不如烂笔头,能记下点东西,就记下点,有时间拿出来看看,也会发觉不一样的感受.
目录
一、前言
二、影响版本
三、漏洞查阅
四、漏洞修复
4.1 补丁包下载
4.2 安装补丁包
4.3 具体操作
一、前言
oracl 早就发布了weblogic的漏洞信息,但是因为各种原因没有及时处理(内网环境),直到被上头催的时候,才开始着手处理这个事情。 该漏洞为Weblogic的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。
废话不多说,直接上操作!
二、影响版本
这个漏洞主要影响到的版本如下所示:
Weblogic Server 10.3.6.0.0
Weblogic Server 12.1.3.0.0
Weblogic Server 12.2.1.3.0
Weblogic Server 12.2.1.4.0
Weblogic Server 14.1.1.0.0
三、漏洞查阅
因为有这个漏洞,可以通过地址查看受影响的版本是否是真的有漏洞,查看地址如下:
http://IP:Weblogic端口/_async/http://IP:Weblogic端口/_async/ 出现403 证明是有漏洞的。
或者
http://IP:weblogic端口/console/css/%252e%252e%252f/consolejndi.portal
则证明漏洞存在。
四、漏洞修复
4.1 补丁包下载
这次的漏洞oracle已经给出了补丁,可以到官网上去下载,下载地址:
Oracle Critical Patch Update Advisory - January 2021
打开网址,选择如下补丁包下载:
这个下载是需要登录oracle官网的,并且是需要获取授权码的,如果没有,则可以在网上搜索,也可以私信我,我传给你。
4.2 安装补丁包
拿到补丁包之后,就可以在自己的容器中进行打补丁的操作了。
但是在操作之前,需要注意:
1. 备份好之前的weblogic 如: tar -czvf Middleware.tar.gz Middleware;
2.不要使用root用户进行操作,否则会报错,报错信息如下:
4.3 具体操作
a.将补丁包放入到 XXX/Middleware/Oracle_Home/OPatch/PATCH_TOP 目录下,不知 OPatch目录在哪里,可以使用如下命令查找
find -name / OPatch
b.在/OPatch/PATCH_TOP 目录下解压补丁
unzip p33494824_123100_Generic.zip
c.进入到 33494824 目录,执行如下命令
XXX/Middleware/Oracle_Home/OPatch/opatch apply -jdk $JAVA_HOME
屏幕上显示:OPatch succeeded. 证明成功
d.验证补丁是否安装ok
XXX/Middleware/Oracle_Home/OPatch/opatch lsinventory -jdk $JAVA_HOME
屏幕上显示:OPatch succeeded. 证明成功
e.查看已经安装的补丁包
XXX/Middleware/Oracle_Home/OPatch/opatch lspatches
f.回退打的补丁包
XXX/Middleware/Oracle_Home/OPatch/opatch rollback -id 33494824 #多个用 "," 分割
如此几步就可以完成weblogic 的补丁包的升级。
其他漏洞处理方式一致,只是补丁包不同,执行命令的路径不同而已。
Weblogic漏洞 CVE-2021-2109 处理相关推荐
- Weblogic漏洞 - Weblogic 弱口令漏洞
文章目录 Weblogic简介 Weblogic特征 Weblogic历史漏洞 Weblogic历史漏洞发现 获取资产 批量扫描脚本 Weblogic漏洞环境搭建 漏洞发现 Weblogic历史漏洞利 ...
- weblogic漏洞
目录 前言 一.任意文件上传 1.1影响范围 1.2 漏洞详情 二.弱口令+后台war包 三.ssrf漏洞 3.1影响范围 3.2 漏洞详情 四.反序列化漏洞 总结 前言 weblogic是用于开发. ...
- [web攻防] weblogic 漏洞复现 CVE-2017-10271CVE-2018-2628CVE-2018-2894
用docker复现weblogic的部分高危漏洞,主要是记录下一些操作,积累自己的知识储备.由于时间与个人水平原因,不对原理做过多叙述. 目录 环境打开方式 CVE-2017-10271 weblog ...
- php x24 x65 x6d x61,Jboss远程代码执行漏洞CVE:2013-4810获得system权限
此方法成功的渗透至Windows系统并获得最高权限exp 此方法成功的渗透至Windows系统并获得最高权限 exp ?php/*Apache Tomcat/JBoss EJBInvokerServl ...
- Java安全-Java Vuls(Fastjson、Weblogic漏洞复现)
复现几个 Java 的漏洞,文章会分多篇这是第一篇,文章会分组件和中间件两个角度进行漏洞复现 复现使用环境 Vulhub VulFocus 文章目录 组件 Fastjson 1.2.24 反序列化 R ...
- weblogic漏洞复现
weblogic 漏洞复现 Weblogic ssrf https://www.hetianlab.com/expc.do?ec=ECID9d6c0ca797abec20170210143122000 ...
- webLogic漏洞目录
WebLogic漏洞复现与分析 1:webLogic漏洞列表 控制台路径泄露 Weakpassword SSRF: CVE-2014-4210 JAVA反序列化: CVE-2015-4852 CVE- ...
- 漏洞复现 - - - Weblogic漏洞(一)
目录 一,Weblogic简介 二,Weblogic漏洞环境搭建 三,Weblogic弱口令 四,CVE-2014-4210 漏洞环境 漏洞危害 漏洞复现 进行内网存活探测 一,Weblogic简介 ...
- weblogic漏洞复现整理汇总(vulhub)
weblogic漏洞复现整理汇总(vulhub) 目录 weblogic漏洞复现整理汇总(vulhub) 一.概述 二.任意文件上传漏洞(CVE-2018-2894) 三.XMLDecoder反序列化 ...
- WebLogic漏洞记录
WebLogic漏洞记录 WebLogic任意文件上传漏洞(CVE-2019-2618) https://www.cnblogs.com/zhengjim/p/10815150.html 如何为web ...
最新文章
- Linux 无法使用su
- mysql索引优化实际例子_MySQL索引优化的实际案例分析
- linux中initrd的含义,Linux2.6 内核的 Initrd 机制解析
- java更改背景_java – 使用jquery更改menue的背景颜色
- 笔记:python3编写的仿hubot的聊天机器人Chattie
- 真实的布兰妮,有点壮
- [语言]Webassembly
- 对于一万条数据量使用Oracle游标,存储过程,一般查询的速度的对比
- *第十五周*数据结构实践项目一【验证哈希表及其算法】
- 诺基亚e7刷linux,当之无愧的机皇 诺基亚E7-00十大细节解析
- 图像处理标准图像——“Lena图”的由来
- SDPT3 4.0版:半正定二次线性规划的MATLAB软件包
- oracle中查看实例,oracle查看数据库实例,查看数据库实例名
- 利用leafcutter做可变剪切(新手向)
- 基于光流和RNN的长视频微表情检测
- psp/psvita联机工具xlinkhandheldassistant,平台Xlink Kai
- 国培南通之行的感悟——(其三)
- Android UI 切图命名规范、标注规范及单位描述
- fx5u 脉冲输出指令PLSY(DPLSY)4种写法
- 2455. 可被三整除的偶数的平均值
热门文章
- 修改网狐游戏服务程序-游戏列表显示
- 【华为云·云筑2020】NAIE考卷答案
- 系统学习-----NFS协议
- 创建Google play开发者账号,并验证身份通过
- 压力··········
- mysql查询昨天的日期用DATE_SUB(curdate(), interval 1 day)函数
- html 横线的代码
- Web前端:适合初学者的最佳 JavaScript 项目
- 计算机音乐谱小螺号,人音版小学四年级音乐上册(简谱)第6课《演唱 小螺号》教学设计.doc...
- 三维空间物体视锥投影数学推导