Weblogic反序列化远程命令执行漏洞(CNVD-C-2019-48814)测试

2018年4月,Oracle发布安全更新修复了WebLogic中的CVE-2018-2628高危反序列化漏洞。攻击者可利用此漏洞通过T3协议远程获取目标系统所有权限。受影响版本包括Weblogic10.3.6.0, 12.1.3.0, 12.2.1.2, 12.2.1.3。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞简介

2018年4月18日,Oracle官方发布了4月份的安全补丁更新CPU(Critical Patch Update),更新中修复了一个高危的 WebLogic 反序列化漏洞CVE-2018-2628。攻击者可以在未授权的情况下通过T3协议对存在漏洞的 WebLogic 组件进行远程攻击,并可获取目标系统所有权限。

漏洞影响

  • Weblogic 10.3.6.0

  • Weblogic 12.1.3.0

  • Weblogic 12.2.1.2

  • Weblogic 12.2.1.3

搬搬运工:

https://github.com/fuhei/CNVD-C-2019-48814

修复方法:

1、查找并删除wls9_async_response.war,wls-wsat.war并重启Weblogic服务;

2、通过访问策略控制禁止 /_async/* 及 /wls-wsat/* 路径的URL访问

转载于:https://www.cnblogs.com/someone9/p/10769770.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值