weblogic uddiexplorer漏洞解决方法
大体调查下是weblogic对外提供了uddi方式的服务,而攻击者借用这一个对外公布服务进行的攻击。
关于oracle产品 uddi漏洞,看了篇文章
http://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html
说oracle发布了对应的更新包
CPU = Critical Patch Update 更新包
http://www.oracle.com/technetwork/topics/security/cpujul2014-1972956.html
可以根据oralce官方提供的文档,进行修复。
最终我采用下面方法进行解决(如果你的应用没有使用uddiexplorer服务,你可以按照我下面方式来搞)
/app/bea/weblogic92/server/lib/uddiexplorer.war,解压后,注释掉下图的对应jsp,再进行打包,替换之前的/app/bea/weblogic92/server/lib/uddiexplorer.war
发现通过http://ip:port/uddiexplorer/SearchPublicRegistries.jsp 访问页面,无法找到,报404错误。
上面方法改的是weblogic92/server/lib公共部分,改后,应该适用weblogic下面建的所有域。
---------------------
作者:anhuixiaozi
来源:CSDN
原文:https://blog.csdn.net/anhuixiaozi/article/details/51133356?utm_source=copy
版权声明:本文为博主原创文章,转载请附上博文链接!
相关推荐
6. CVE-2014-2479、CVE-2014-4210、CVE-2014-4241、CVE-2014-4217、CVE-2014-4201、CVE-2014-4202:这些漏洞可能允许攻击者在未授权的情况下访问系统资源,造成信息泄露或系统控制。 7. CVE-2013-1504、CVE-2013-...
本文将详细介绍WebLogic SSRF的工作原理、攻击案例以及CVE-2014-4210这一特定漏洞的修复方法。 #### 二、SSRF漏洞概述 SSRF漏洞通常出现在Web应用中,当应用未能正确地验证服务器响应时,攻击者可以利用这些漏洞绕...
WebLogic(CVE-2018-2893)安全漏洞预警,oracle官方发布了2018年4月份的关键补丁更新CPU(CriticalPatchUpdate),其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),因该漏洞修补不善导致被绕过。...
CVE-2017-10271漏洞源于Weblogic服务器中WLS-Windows-Autopatch组件处理特定类型输入的反序列化过程。这个组件是Weblogic自动更新机制的一部分,负责在Windows系统上自动安装和管理补丁。攻击者可以利用此漏洞构造...
weblogic反序列化漏洞(绕过CVE-2019-2725)-检测POC .网上几乎没有,请珍惜。
Oracle Fusion Middleware Oracle WebLogic Server组件安全漏洞(CVE-2018-2625) 补丁包 对应的weblogic的版本是12.1.3.0 有需要的下载
《Weblogic-CVE-2019-2725补丁升级方法详解》 WebLogic Server是一款由甲骨文公司开发的企业级应用服务器,它为构建、部署和管理企业级Java应用程序提供了全面的平台。然而,随着技术的发展,安全漏洞的出现是不可...
Weblogic反序列化远程代码执行漏洞(CVE-2018-2893)是Oracle WebLogic Server中一个严重安全问题,它允许攻击者通过发送恶意构造的序列化对象来执行任意代码,从而获得对服务器的完全控制。这个漏洞存在于WebLogic ...
weblogic 序列化漏洞 CVE-2017-10271 版本 12.1.3.0.0
【K8 weblogic-CVE-2018-2628-getshell】是一个针对Oracle WebLogic Server的渗透测试工具,主要用于检验系统是否存在CVE-2018-2628漏洞并利用该漏洞获取shell权限。这个工具的使用应该严格限制在合法的安全测试环境...
在2017年,WebLogic服务器被发现存在一个名为CVE-2017-10271的安全漏洞,这是一个高危级别的反序列化漏洞。这个漏洞允许攻击者通过构造恶意的Java对象序列化数据,远程执行任意代码,从而控制受影响的系统。 **CVE-...
标题"CVE-2018-3191利用exp"涉及的是一个针对WebLogic服务器的安全漏洞,该漏洞被命名为CVE-2018-3191。这个漏洞是由于WebLogic服务器中Spring框架的一个组件处理JNDI(Java Naming and Directory Interface)注入...
该漏洞允许攻击者通过构造恶意的T3请求,远程执行任意代码,从而可能对受影响的Weblogic服务器造成重大破坏,包括数据泄露、系统权限提升甚至完全控制服务器。 首先,我们来深入理解什么是反序列化。在计算机编程中...
weblogic反序列化补丁包
解决 SSL/TLS协议信息泄露漏洞(CVE-2016-2183) ps1 文件
2020年11月2日,Oracle官方发布了此安全警报针对Oracle WebLogic Server中的远程代码执行漏洞CVE-2020-14750,此漏洞可以在没有身份验证的情况下进行远程攻击,也就是说,可以在不需要用户名和密码的情况下通过网络...
工具"Java反序列化漏洞检查工具V1.2_Weblogic XML反序列化漏洞检查工具CVE-2017-10271"是针对这一特定漏洞的检测与防护解决方案。 首先,我们来理解什么是Java反序列化漏洞。在Java中,序列化是将对象的状态转化为...
**CVE-2018-2893:Oracle WebLogic Server 远程代码执行漏洞详解** Oracle WebLogic Server 是一款由美国Oracle公司推出的Java EE架构应用服务器,它提供了用于开发、集成、部署和管理大型分布式Web应用、网络应用...