草庐IT

weblogic-SSRF

全部标签

Weblogic反序列化漏洞(CVE-2018-2628)

一、漏洞成因攻击者利用RMI绕过weblogic黑名单限制,将加载的内容利用readObject解析,造成反序列化漏洞,该漏洞主要由于T3协议触发,所有开放weblogic控制台7001端口,默认开启T3服务,攻击者发送构造好的T3协议数据,获取目标服务器的权限。RMI:Java的一组拥护开发分布式应用程序的API,实现了不同操作系统之间程序的方法调用。值得注意的是,RMI的传输100%基于反序列化,JavaRMI的默认端口是1099端口。java反序列化:指把字节序列恢复为Java对象的过程,ObjectInputStream类的readObject()方法用于反序列化。T3协议:WebLo

【web渗透】SSRF漏洞超详细讲解

💕💕💕博主昵称:摆烂阳💕💕💕🥰博主主页跳转链接👩‍💻博主研究方向:web渗透测试、python编程📃博主寄语:希望本篇文章能给大家带来帮助,有不足的地方,希望友友们给予指导SSRF漏洞一、原理简介二、漏洞形成的原因三、SSRF和CSRF的区别四、SSRF的攻击方式五、寻找漏洞的方法六、伪协议的介绍1、ftp://协议2、Gopher://协议3、Dict://协议七、绕过姿势八、漏洞修复1、防护措施2、最佳防护九、本章小结一、原理简介SSRF(Server-SideRequestForgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标

vaadin ApplicationContext NullPointer在WebLogic Server上错误

我的vaadin应用程序有问题。该项目成功地工作了我本地的Tomcat服务器。当我将其部署在WebLogic服务器中时,我会发现以下错误。我怎么解决这个问题?此外,我还有一些简单用户指南的嵌入式资源(图像文件)。dbdefaultvalues.java:privatestaticvoidaddDefaultCompany(){ICompanyServicecompanyService=UtilsForSpring.getSingleBeanOfType(ICompanyService.class);//line:34if(companyService.getCompanies().size()

java - Spring 3.1 contextInitializerClasses 不能使用 web.xml Context-Param 在 WebLogic 10.3.6 上工作

我正在尝试从属性文件中读取属性,其文件名对于我们的每个环境都不同,例如local.properties、dev.properties等。这些属性文件将仅包含其对应mongodb的连接信息主机、端口和数据库名称等实例。通常这种事情会在我们的应用服务器中使用JNDI定义来完成,但目前还没有针对Mongo的实现。由于我使用的是WebLogic10.3.6,我无法使用Servlet3.0规范,因此无法使用Spring的Java配置,目前只能使用XML。因此,我尝试使用的方法是在我的web.xml中定义一个contextInitializerClass上下文参数,然后将其设置为实现Applica

java - Spring 3.1 contextInitializerClasses 不能使用 web.xml Context-Param 在 WebLogic 10.3.6 上工作

我正在尝试从属性文件中读取属性,其文件名对于我们的每个环境都不同,例如local.properties、dev.properties等。这些属性文件将仅包含其对应mongodb的连接信息主机、端口和数据库名称等实例。通常这种事情会在我们的应用服务器中使用JNDI定义来完成,但目前还没有针对Mongo的实现。由于我使用的是WebLogic10.3.6,我无法使用Servlet3.0规范,因此无法使用Spring的Java配置,目前只能使用XML。因此,我尝试使用的方法是在我的web.xml中定义一个contextInitializerClass上下文参数,然后将其设置为实现Applica

java - 在 WebLogic12.2.1 中禁用 WADL

我正在尝试禁用WADL而不使用JMX选项或web.xml选项。简单的JAX-RS应用类如下:@ApplicationPath("resources")publicclassTestWADLextendsApplication{publicMapgetProperties(){Mapprops=newHashMap();props.put("jersey.config.server.wadl.disableWadl",true);returnprops;}}在WebLogic12.2.1上,当属性设置为'true'时不会部署它。如果jersey.config.server.wadl.di

JAVA代码审计之SSRF

1. SSRF漏洞简介服务端请求伪造(Server-sideRequestForge):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。很多web应用都提供了从其他的服务器上获取数据的功能。使用指定的URL,web应用便可以获取图片,下载文件,读取文件内容等。SSRF的实质是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。一般情况下,SSRF攻击的目标是外网无法访问的内部系统,黑客可以利用SSRF漏洞获取内部系统的一些信息(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目

java - 在 Spring Boot 应用程序中超时后如何以与 weblogic 相同的方式回滚事务

所以在我的weblogic应用程序中,我们正在使用一些jtaWeblogicTransactionManager。有一些默认超时可以在注释@Transactional(timeout=60)中被覆盖。我创建了一些无限循环来从正确超时的db读取数据:29Apr201820:44:55,458WARN[[ACTIVE]ExecuteThread:'9'forqueue:'weblogic.kernel.Default(self-tuning)']org.springframework.jdbc.support.SQLErrorCodesFactory:Errorwhileextractin

spring - 仅在一个 WebLogic 集群节点上运行 @Scheduled 任务?

我们在集群的WebLogic10.3.4环境中运行Spring3.0.xWeb应用程序(.war),每晚执行@Scheduled作业。但是,由于应用程序被部署到每个节点(使用AdminServer的Web控制台中的部署向导),该作业每晚在每个节点上启动,因此同时运行多次。我们如何防止这种情况发生?我知道像Quartz这样的库允许通过数据库锁定表在集群环境中协调作业,或者我什至可以自己实现类似的东西。但由于这似乎是一个相当常见的场景,我想知道Spring是否还没有提供一个选项来轻松绕过这个问题,而无需向我的项目添加新库或手动解决问题。我们无法使用配置文件升级到Spring3.1,asme

java - Weblogic 数据源从 JNDI 树中消失

我们正在使用weblogic版本12C。重现问题的步骤:-创建数据源。将应用程序部署到weblogic。应用程序运行良好。用新的耳朵更新部署的耳朵。应用程序无法连接数据源。数据源在JNDI树中不可用。我们需要每次都创建一个新的数据源或再次保存数据源设置。如果您知道一些解决方案,请有人检查并告诉我? 最佳答案 我遇到了同样的问题。添加destroyMethod=""为我修复了它。显然,如果没有destroyMethod,Spring会尝试确定destroy方法是什么。这显然会导致关闭数据源并从树中删除JNDI键。将其更改为""会强制它