首页 > Web开发 > 详细

Weblogic反序列化远程命令执行漏洞(CNVD-C-2019-48814)测试

时间:2019-04-25 17:40:55      阅读:273      评论:0      收藏:0      [点我收藏+]

漏洞简介

2018年4月18日,Oracle官方发布了4月份的安全补丁更新CPU(Critical Patch Update),更新中修复了一个高危的 WebLogic 反序列化漏洞CVE-2018-2628。攻击者可以在未授权的情况下通过T3协议对存在漏洞的 WebLogic 组件进行远程攻击,并可获取目标系统所有权限。

漏洞影响

  • Weblogic 10.3.6.0

  • Weblogic 12.1.3.0

  • Weblogic 12.2.1.2

  • Weblogic 12.2.1.3

搬搬运工:

https://github.com/fuhei/CNVD-C-2019-48814

技术分享图片

修复方法:

1、查找并删除wls9_async_response.war,wls-wsat.war并重启Weblogic服务;

2、通过访问策略控制禁止 /_async/* 及 /wls-wsat/* 路径的URL访问

Weblogic反序列化远程命令执行漏洞(CNVD-C-2019-48814)测试

原文:https://www.cnblogs.com/someone9/p/10769770.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!