Weblogic漏洞修復記錄

2022-07-31 09:09:09 字數 456 閱讀 5056

1.cve-2018-2628、cve-2018-2893

首先登入weblogic控制台:和埠以自己實際的為準)。

(1)選擇"域",或者在左側點選你的網域名稱稱(通常是base_doaim)。

(2)選擇"安全",再點選"篩選器"。

(3)在"連線篩選器"中填入weblogic自帶的類:weblogic.security.net.connectionfilterimpl

(4)在下方的"連線篩選器規則"中填入:127.0.0.1 * * allow t3 t3s(表示只允許本機使用t3和t3s服務,如果有其他的ip需要加入白名單,照例新增即可),0.0.0.0/0 * * deny t3 t3s(阻止其他的ip使用t3和t3s服務訪問)。

具體操作可參照下圖。

weblogic反序列化漏洞修復

1.http ip 埠 wls wsat coordinatorporttype 2.http ip 埠 async asyncresponseservicesoap12 如果頁面能訪問到,證明存在漏洞。解決方法 刪除不安全檔案 針對漏洞1,如下刪除命令 find name wls wsat rm ...

微擎漏洞修復記錄

昨天丟了一套2.0微擎系統上自己伺服器做測試使用,今天在阿里雲收到資訊 沒有給阿里雲交保護費,只能自己手動驗證修復 1.微擎二次注入漏洞 ver1.就存在的漏洞,讓我懷疑我安裝了個假的2.0 sql語句查詢前未作處理為sql注入漏洞的根源,同時多個sql語句拼接執行,使攻擊者可以注入更長的 最後查詢...

mysql 漏洞修復 mysql漏洞修復

lnmp目錄執行 upgrade.sh mysql 需要輸入mysql root密碼進行驗證,驗證不通過將無法進行公升級,驗證通過後可以到 獲取mysql的版本號,輸入後回車確認,如要啟用innodb,輸入y,回車確認,再次回車確認即可開始公升級。會在 root 目錄下生成mysql upgrade...