草庐IT

weblogic-SSRF

全部标签

【WebLogic】Oracle发布2023年第二季度中间件安全公告

Oracle于美国时间2023年4月18日发布了OracleWebLogic中间件产品2023年第二季度的安全公告,涉及漏洞共计16 个。本次发布的漏洞无高危漏洞。此外,OracleJDK1.8的小版本号已经分别升级到了371(OracleJDK8Update371),JDK7版本的官方补丁更新已经结束,版本号已停留在1.7.0_351。OPatch的最新版本号已经更新为:13.9.4.2.12。目前官方扔提供补丁技术支持的WebLogic中间件大版本还有2个,分别为12c(12.2.1.3.0、12.2.1.4.0)、14c(14.1.1.0.0),该三个版本的补丁技术支持日期分别到2022

weblogic 修改控制台路径或禁用控制台,解决weblogic安全扫描访问路径漏洞问题

解决weblogic安全扫描访问路径漏洞问题一、weblogic修改控制台console访问路径url二、weblogic控制台的启动与禁用在⼀些安全漏洞扫描中,经常会扫描发现,使⽤weblogic管理控制台,会有个中危的漏洞。出于安全的考虑需要对weblogic的console进行屏避,或者修改默认的访问路径,主要有两种方法,任选一种即可:(这里针对weblogic11g10.3.6.0)一、weblogic修改控制台console访问路径url1、进入默认的控制台,例如“localhost/console”登录进入weblogic控制台,后点击首页的“域”点击页面下方“高级”选项点击“锁定

linux - weblogic server 11g 内存不足问题

我正在使用安装了JRockit的weblogic10.3.6。我正在使用64位系统,以Linux作为操作系统。我在其中安装了一个adf应用程序。只有几个用户在使用该应用程序。但是安装WLS的服务器机器每周都会停机,导致内存不足。所以我们必须每周重新启动它。当我浏览时,我发现可以通过调整堆大小和其他内存参数来使WebLogic更加稳定。示例:--Xms256m--Xmx512mMaxPermsize为128m我的问题是这些参数是什么?这些论点之间有什么关系?如何确定这些参数的值?内存不足问题还有哪些其他原因?谢谢,拉克什 最佳答案 X

linux - weblogic server 11g 内存不足问题

我正在使用安装了JRockit的weblogic10.3.6。我正在使用64位系统,以Linux作为操作系统。我在其中安装了一个adf应用程序。只有几个用户在使用该应用程序。但是安装WLS的服务器机器每周都会停机,导致内存不足。所以我们必须每周重新启动它。当我浏览时,我发现可以通过调整堆大小和其他内存参数来使WebLogic更加稳定。示例:--Xms256m--Xmx512mMaxPermsize为128m我的问题是这些参数是什么?这些论点之间有什么关系?如何确定这些参数的值?内存不足问题还有哪些其他原因?谢谢,拉克什 最佳答案 X

Javaweb安全——Weblogic反序列化漏洞(一)

从原生反序列化过程开始谈起。原生反序列化序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中;反序列化即逆过程,由字节流还原成对象。大致是这么一个过程,简单画了个图:测试类如下:packageser;importjava.io.*;publicclassTestClassimplementsSerializable{privateStringtext;publicTestClass(){this.text="helloworld";}privatevoidreadObject(ObjectInputStreamois)throwsException{System.out.println

weblogic测试环境安装部署--傻瓜式安装教程

测试环境weblogic部署手册1.weblogic需要有jdk环境1.1通过xftp工具把jdk1.8的软件包传入到服务器的/usr/local中并解压cd/usr/localtar-zxfjdk-8u333-linux-x64.tar.gz[root@hjc~]#cd/usr/local[root@hjclocal]#lsaegisbinetcgamesincludejdk-8u333-linux-x64.tar.gzliblib64libexecsbinsharesrc[root@hjclocal]#tar-zxfjdk-8u333-linux-x64.tar.gz1.2配置java的环

Web的基本漏洞--SSRF漏洞

目录一、SSRF漏洞介绍1.SSRF漏洞原理2.SSRF漏洞经常存在的位置3.攻击方式4.SSRF漏洞危害5.SSRF漏洞的防范 一、SSRF漏洞介绍1.SSRF漏洞原理SSRF(服务器端请求伪造)漏洞,出现的原因:是因为服务器与服务器之间有一个服务器内网,外网在没有权限的情况下是无法直接访问服务器的,而SSRF漏洞是指通过访问有权限的服务器,来访问没有权限的服务器。其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但服务端之间又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据 2.SSRF漏洞经常存在的位置●

WebLogic反序列化漏洞复现+利用工具(CVE-2021-2394)

1、漏洞概述Oracle官方发布了2021年7月份安全更新通告,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogicServer组件进行攻击。成功利用该漏洞的攻击者可以接管WebLogicServer。这是一个二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的调用链相结合组成一条新的调用链来绕过weblogic黑名单列表。2、影响范围OracleWebLogicServer10.3.6.0.0OracleWebLogicServer12.1.3.0.0OracleWebLogicServer12

pikachu靶场练习——SSRF详解

SSRF(服务器端请求伪造Server-SideRequestForgery)1、SSRF漏洞介绍:SSRF漏洞(服务器端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。2、SSRF漏洞原理:SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。SSRF是利用存在缺陷的web应用作为代理攻击远程和本地的

【SSRF漏洞】实战演示 超详细讲解

💕💕💕博主昵称:摆烂阳💕💕💕🥰博主主页链接https://blog.csdn.net/qinshuoyang1?type=blog👩‍💻博主研究方向:web渗透测试、python编程📃博主寄语:希望本篇文章能给大家带来帮助,有不足的地方,希望友友们给予指导————————————————实战演练一、实战discuz3.1版本的ssrf漏洞1、准备工作2、开始实战二、实操vulhub靶场的ssrf漏洞1、准备工作2、开始实战三、本章小结一、实战discuz3.1版本的ssrf漏洞1、准备工作第一步:创建一个后缀为.sh的文件文件内容为:redis-cli-h$1-p$2flushallecho-