草庐IT

weblogic9.x

全部标签

Weblogic安全漫谈(二)

前言继本系列上篇从CVE-2015-4852入手了解T3协议的构造后,本篇继续分析开启T3反序列化魔盒后的修复与绕过。Weblogic对于10.3.6推出了p20780171和p22248372用于修复CVE-2015-4852,在补丁详情中又提示了p21984589是它的超集,所以可以直接装这个合集。跟着压缩包里自带的README.txt走就行,注意一点是要改一下bsu.sh中的内存限制,不然会遇到JavaheapspaceOutOfMemoryError。unzipp21984589_1036_Generic.zip-d/u01/app/oracle/middleware/utils/bs

Weblogic 常见漏洞汇总

WebLogic是美国Oracle公司出品的一个applicationserver,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和JavaEnterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogicXMLDecoder反序列化漏洞(CVE-2017-3506)0x00漏洞描述网上爆出weblogic的WLS组件存在xmldecoder反序列化漏洞,直接post构造的xml数据包即可rce。0x01受影响WebLogic版本10.3.6

MQ TLS使用外国JMS与WebLogic通信

我正在尝试使用外国JMS(使用.bindings文件)从WebLogic12C服务器连接到MQ。但无法弄清楚在weblogic中为SSL/TLS通信配置CipherSuite的位置。我知道如何在Java代码中执行此操作。但是不知道如何在博客资源中指定它。任何帮助将不胜感激。看答案您将MQSSL/TLS信息放在绑定文件中。

【漏洞复现】Weblogic CVE-2023-21839

一、漏洞简介1.产品简介WebLogic是Oracle公司研发的用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,在全球范围内被广泛使用。2.漏洞简介Oracle发布安全公告,修复了一个存在于WebLogicCore中的远程代码执行漏洞(CVE-2023-21839),可在未经身份验证的情况下通过T3、IIOP协议远程访问并破坏易受攻击的WebLogicServer,成功利用该漏洞可能导致未授权访问和敏感信息泄露。3.危害等级高危4.影响范围OracleWeblogicServer12.2.1.3.0OracleWeblogicServer12.2.1.

windows - 如何以管理员身份在 Powershell 中运行命令以安装 Weblogic 12c 并克服其以管理员身份运行的影响

我想在我的系统中安装Weblogic12c。但我确实有影响。我在我的本地系统中拥有管理员权限,但没有管理员登录密码。我在Windows10中尝试过。在之前的Windows7中也尝试过,但我有登录用户的暗示,他属于管理员组,但这不是Windows管理员登录。C:\Users\Sathasivam_Anand\Downloads\fmw_12.2.1.2.0_wls_Disk1_1of1>runas/user:Administrator"java-jarfmw_12.2.1.2.0_wls.jar"EnterthepasswordforAdministrator:根据这个问题的第一个答案,

Weblogic -DB离线时,JVM失败了。我如何防止这种情况?

我绝对没有有关服务器的知识,但是我必须自己解决这个问题。如果有人可以将我指向我开始的地方,那将不胜感激...因此,这就是发生的事情。在我的Weblogic服务器中,有一些应用程序部署为战争文件。.我将这些应用程序称为A,B,C,D。他们都使用JNDI连接到数据库。假设...A和B使用称为“123”的JNDI连接到OracleDB“Hello”&C和D使用称为“456”的JNDI连接到OracleDB“World”当DB“Hello”脱机进行维护时,A&b由于没有连接而失败,而是C&D没有受到影响。-这是预期的,我对此很满意。但是,当数据库“世界”下降以维护维护时,整个应

Weblogic 常见漏洞分析与利用

0x00前言一直没有系统的总结过weblogic的漏洞,今天通过vulhub靶场来复现几个经典的案例。0x01基础知识weblogic简介:WebLogic是美国Oracle公司出品的一个基于JAVAEE架构的中间件,是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。WebLogic由纯Java开发,长期以来一直被认为是市场上最好的J2EE工具之一,被广泛应用于开发、部署和运行Java应用等适用于本地环境和云环境的企业应用。0x02漏洞复现1、Weblogic弱口令/文件读取漏洞此测试环境存在两个漏洞,后台存在弱口令,前台存在任意文件读取漏洞。本次测试

java - 通过 WebLogic 连接数据库

所以我有一个MySQL数据库,并且我在连接到该数据库的WebLogic本地实例上有一个数据源。我正在尝试编写一些客户端代码,这些代码将简单地连接和查询。我在从数据源获取连接时遇到问题。到目前为止,这是我的代码。我正在运行WebLogic12c。importjava.sql.Connection;importjava.sql.ResultSet;importjava.sql.SQLException;importjava.sql.Statement;importjava.util.ArrayList;importjava.util.HashMap;importjava.util.Hash

第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

 Part1前言 大家好,我是ABC_123。春节前weblogic爆出了一个新的漏洞CVE-2023-21839,据说有攻击队曾用这个在野0day打穿了某银行目标。通过官方的漏洞描述来看,应该还是借助jndi来实现反序列化漏洞利用,所以此漏洞成功条件是目标一定要出网,而且T3或IIOP协议开放。与T3协议或IIOP协议相关的weblogic的0day漏洞近几年还会不断地公布出来,要想彻底解决这个漏洞,在不影响业务的前提下,最好还是禁用或者是屏蔽T3协议及IIOP协议。网上很多文章给出了禁用T3协议及IIOP协议的方法,但大多数不详细,而且部分修复方法有错误,经过ABC_123的验证,给出的详

Weblogic RCE合集

文章目录CVE-2023-21839(T3/IIOPJNDI注入)前言漏洞简单分析漏洞复现防护措施CVE-2020-2551(RMI-IIOPRCE)漏洞简单分析漏洞复现防护措施CVE-2017-3506(wls-wsat组件XMLDecoder反序列化漏洞)漏洞简单分析漏洞复现防护措施CVE-2020-14882&CVE-2020-14883漏洞简单分析CVE-2020-2555简单分析漏洞复现:CVE-2019-2729漏洞复现总结CVE-2023-21839(T3/IIOPJNDI注入)前言刷B站的时候给我推的一个WebLogic的比较新的漏洞,可以通过此漏洞直接达到RCE进行getSh