1:下载相应补丁文件:p16088411_1035_Generic.zip ,p22248372_103507_Generic.zip
2:上传补丁文件到当前用户下任意目录
3:在weblogic的安装目录/u01/FMW_Home/weblogic/utils/bsu 下新建目录cache_dir
cd /u01/FMW_Home/weblogic/utils/bsu
mkdir cache_dir
4:解压缩补丁p16088411_1035_Generic.zip文件到新创建目录
unzip p16088411_1035_Generic.zip -d /u01/FMW_Home/weblogic/utils/bsu/cache_dir/
5:设置环境变量
$ cd wlserver_10.3/server/bin/
. setWLSEnv.sh
6:修改文件
cd /u01/FMW_Home/weblogic/utils/bsu/cache_dir/
cp patch-catalog_xxxx.xml patch-catalog.xml
7:进入/u01/FMW_Home/weblogic/utils/bsu目录执行操作
cd /u01/FMW_Home/weblogic/utils/bsu/
./bsu.sh -install -patch_download_dir=/u01/FMW_Home/weblogic/utils/bsu/cache_dir -patchlist=L5TD -prod_dir=/u01/FMW_Home/weblogic/wlserver_10.3
Checking for conflicts..
No conflict(s) detected
Installing Patch ID: L5TD..
Result: Success
8:进入/u01/FMW_Home/weblogic/utils/bsu/cache_dir目录,删除数据
cd /u01/FMW_Home/weblogic/utils/bsu/cache_dir
rm *
9:解压缩补丁p22248372_103507_Generic.zip文件到新创建目录
unzip p22248372_103507_Generic.zip -d /u01/FMW_Home/weblogic/utils/bsu/cache_dir/
10: 修改文件
cd /u01/FMW_Home/weblogic/utils/bsu/cache_dir/
cp patch-catalog_xxxx.xml patch-catalog.xml
11:进入/u01/FMW_Home/weblogic/utils/bsu目录执行操作
cd /u01/FMW_Home/weblogic/utils/bsu/
./bsu.sh -install -patch_download_dir=/u01/FMW_Home/weblogic/utils/bsu/cache_dir -patchlist=JF2L -prod_dir=/u01/FMW_Home/weblogic/wlserver_10.3
Checking for conflicts.....
No conflict(s) detected
Installing Patch ID: JF2L..
Result: Success
补丁过程完毕,启动所有weblogic实例
转:http://blog.csdn.net/hw_wangfei/article/details/50780142
相关推荐
WebLogic 10.3.6 补丁(Java 反序列化漏洞更新步骤) WebLogic 10.3.6 补丁是一种安全补丁,旨在修复 Java 反序列化漏洞,该漏洞可能会导致 WebLogic 服务器遭受远程攻击。下面是 WebLogic 10.3.6 补丁的更新步骤:...
### WebLogic 组件反序列化漏洞补丁升级操作手册 #### 概述 WebLogic作为一款广泛使用的中间件产品,在企业级应用环境中扮演着至关重要的角色。然而,随着网络安全威胁的日益严峻,针对WebLogic的各种攻击手段...
某些WebLogic版本中的反序列化漏洞可能允许攻击者通过精心构造的输入数据,控制反序列化过程,从而执行任意代码或者获取敏感信息。 在补丁教程中,通常会包含以下步骤: 1. **评估影响**:确定当前运行的WebLogic...
适用版本weblogic10.3.6.0.0,反序列漏洞补丁二合一包含U5I2和6JJ4。 - copy content of this zip file with the exception of README file to your SmartUpdate cache directory (MW_HOME/utils/bsu/cache_dir by ...
weblogic10.3.6(weblogic11g)序列化漏洞补丁 执行如下: 1、创建目录 cache_dir 2、执行命令: ./bsu.sh -install -patch_download_dir=/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir -patchlist=FMJJ -...
weblogic反序列化漏洞官方解决方案: p20780171_1036_Generic补丁 PATCH_ID - EJUW Patch number - 20780171 PSU补丁安装 Oracle weblogic补丁更新安装准备 1. 停止所有的weblogic服务器 2. 删除任何以前应用的...
Weblogic10.3.6-64位-2019年4月更新后版本--linux系统--反序列化漏洞补丁
该漏洞源于反序列化过程中的一个安全隐患,可能导致远程代码执行,影响了多个WebLogic服务器版本。 **漏洞详解** 反序列化是将字节流转换回对象的过程,通常用于数据存储和传输。然而,当恶意构造的数据在反序列化...
### WebLogic-CEV 反序列化漏洞及P28483404补丁安装升级指南 #### 一、WebLogic-CEV反序列化漏洞简介 WebLogic-CEV反序列化漏洞是一种常见的高危漏洞,该漏洞允许攻击者通过远程执行恶意代码或者上传文件等方式对...
- **检查weblogic补丁信息**:通过`bsu.sh`命令查看当前已安装的补丁信息,以便确认是否需要安装新的反序列化漏洞补丁。 ```bash cd /home/bea/Oracle/Middleware/utils/bsu ./bsu.sh -prod_dir=/home/bea/...
- 最后,安装反序列化漏洞补丁包 `p22248372_1036012_Generic.zip`: ```cmd bsu.cmd-install-patch_download_dir=/weblogic/Oracle/Middleware/utils/bsu/cache_dir-patchlist=ZLNA-prod_dir=/weblogic/Oracle/...
方法一:升级weblogic补丁包,升级weblogic 10.3.6.12的补丁包p22248372_1036012_Generic.zip,直接安装补丁即可,但不支持10.3.6.12之前的版本,如果是老版本,先升级到 10.3.6.12再打补丁,或要用方法二。...
然而,由于反序列化漏洞的存在,使得攻击者能够通过恶意构造的数据包远程执行代码或触发其他安全问题。因此,及时安装最新的反串联化补丁对于保障系统的安全性至关重要。 #### 二、准备工作 在安装补丁之前,确保...
**一、Weblogic反序列化漏洞详解** 1. **漏洞原理**:WebLogic Server在处理某些类型的数据流时,没有正确地验证输入,这使得攻击者可以构造特殊的Java序列化对象并将其发送到服务器,从而触发远程代码执行。攻击者...
CVE-2020-14883,也被称作"WebLogic反序列化漏洞",是由于WebLogic Server在处理某些类型的反序列化输入时存在的一个安全缺陷。这个漏洞允许远程攻击者未经身份验证就能执行任意代码,从而对目标系统造成严重威胁。...
Weblogic 10.3.6.0.190416更新,解决最新的WebLogic反序列化漏洞(CVE-2019-2725补丁绕过) This README provides information about how to apply Oracle WebLogic Server Patch Set Update 10.3.6.0.190416. It ...
5. **攻击方式**:攻击者通过构造特定的XML格式请求,利用WLS-WSDL服务的反序列化漏洞触发远程代码执行。 6. **缓解措施**:Oracle官方发布了补丁,建议所有用户尽快安装,同时可以通过临时禁用WLS-WSDL组件或限制对...
ysoserial是一个非常有用的工具,它允许安全研究人员测试和生成可利用Java反序列化漏洞的有效负载。在本案例中,ysoserial被用来创建能够触发CVE-2018-3191的序列化对象。通过精心构造的序列化数据,攻击者可以绕过...