亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何解析WebLogic安全性的探討

發布時間:2021-12-27 15:25:20 來源:億速云 閱讀:140 作者:柒染 欄目:網絡管理

今天就跟大家聊聊有關如何解析WebLogic安全性的探討,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

1 什么是WebLogic

WebLogic是美國bea公司出品的一個webserver,如同我們使用的IIS,APACHE,確且的說是一個基于j2ee架構的中間件,webserver是用來構建網站的必要軟件用來解析發布網頁等功能,它是用純Java開發的。目前WebLogic在世界webserver市場上占有最大的份額,其他還有像IBM的websphere,免費的tomcat、resin等webserver軟件。

WebLogic對于整日游走于安全行業的人來說并不陌生,網站擁有者可利用WebLogic搭建web服務,可充分利用其擴展性、部署靈活、支持多種標準等優勢來;所謂沒有絕對的安全,所以作為成熟的產品WebLogic每年也會出現各種命令執行、反序列等通用漏洞,而做為攻擊者就可充分利用這些漏洞去攻擊系統危害用戶利益。

WebLogic在世界排名前10的國家如下:

如何解析WebLogic安全性的探討

通過初步統計,WebLogic在國內的應用范圍比較廣,支撐著很多企業的核心業務,尤其是在金融、電力、政府等行業,其中還有很多內網應用系統。

國內中間件利用情況統計圖如下:

如何解析WebLogic安全性的探討

2 WebLogic漏洞分析

隨著近幾年互聯網的安全日益重視,WebLogic也被曝出大量漏洞,通過查看cve相關資料,最早的WebLogic漏洞是CVE-2000-0499,存在于是WebLogic3.1.8到4.5.1之間的版本,遠程攻擊者可通過該漏洞來查看jsp程序的源碼,通過cve官方統計從2000年至今WebLogic已經被爆出268個漏洞。

WebLogic被曝出多個反序列化漏洞,Oracle官方相繼發布了一系列反序列化漏洞補丁。但是近期,WebLogic又被曝出之前的反序列化漏洞補丁存在繞過安全風險,用戶更新補丁后,仍然存在被繞過并成功執行遠程命令攻擊的情況。

序列化指的是把對象轉換成字節流,便于保存在內存、文件、數據庫中;而反序列化則是其逆過程,由字節流還原成對象。Java中ObjectOutputStream類的writeObject()方法可以實現序列化,ObjectInputStream類的readObject()方法用于反序列化。

java類ObjectInputStream在執行反序列化時,并不會對自身的輸入進行檢查,這就說明惡意攻擊者可能也可以構建特定的輸入,在ObjectInputStream類反序列化之后會產生非正常結果,利用這一方法就可以實現遠程執行任意代碼。

WebLogic采用黑名單的方式過濾危險的反序列化類,所以只要找到不在黑名單范圍內的反序列化類就可以繞過過濾,執行系統命令。這次的漏洞就是利用了這一點,通過 JRMP(Java Remote Messaging Protocol ,是特定于 Java 技術的、用于查找和引用遠程對象的協議)協議達到執行任意反序列化內容。

惡意攻擊者可利用反序列話漏洞,通過構造惡意請求報文遠程執行命令,如查看服務器上相關敏感文件、進行木馬的遠程上傳等,致使用戶敏感文件泄露,服務器遭受攻擊等,存在反序列化漏洞的站點如下:

除了反序列化漏洞,WebLogic還有存在ssrf、弱口令、xss等安全漏洞,SetupUDDIExploer.jsp就存在ssrf和xss漏洞,xss利用代碼如下:

Ssrf漏洞代碼如下

通過提交如下url:

http://10.158.244.198:7001/uddiexplorer/SearchPublicRegistries.jsp?operator=http://10.158.242.100:8080&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search,即可出發ssrf漏洞

3 WebLogic漏洞統計

對WebLogic爆發的通用型漏洞統計如下:   

cve名稱影響版本漏洞危害
CVE-2017-1017810.3.6.0,12.1.3.0,  12.2.1.1 ,12.2.1.2.Unauthenticated attacker with network  access via HTTP to compromise Oracle WebLogic Server
CVE-2017-1014810.3.6.0,  12.1.3.0, 12.2.1.1 and 12.2.1.2allows unauthenticated attacker with  network access via T3 to compromise Oracle WebLogic Server
CVE-2017-1014710.3.6.0,  12.1.3.0, 12.2.1.1 and 12.2.1.2allows unauthenticated attacker with  network access via T3 to compromise Oracle WebLogic Server
CVE-2017-1013710.3.6.0  and 12.1.3.0allows unauthenticated attacker with  network access via HTTP to compromise Oracle WebLogic Server
CVE-2017-1012312.1.3.0allows low privileged attacker with  network access via HTTP to compromise Oracle WebLogic Server.
CVE-2017-1006310.3.6.0,  12.1.3.0, 12.2.1.1 and 12.2.1.2allows unauthenticated attacker with  network access via HTTP to compromise Oracle WebLogic Serve
CVE-2017-353112.1.3.0,  12.2.1.0, 12.2.1.1 and 12.2.1.2allows unauthenticated attacker with  network access via HTTP to compromise Oracle WebLogic Server
CVE-2017-350610.3.6.0,  12.1.3.0, 12.2.1.0, 12.2.1.1 and 12.2.1.2allows unauthenticated attacker with  network access via HTTP to compromise Oracle WebLogic Server
CVE-2017-324810.3.6.0,  12.1.3.0, 12.2.1.0 and 12.2.1.1allows unauthenticated attacker with  network access via T3 to compromise Oracle WebLogic Server.

4  如何防范WebLogic漏洞

由于WebLogic承載著系統應用的發布,所以其重要性也是不可估量,那么我們該怎么去面對WebLogic的漏洞,來保障系統的安全,可采用如下措施:

?  經常關注weblogi的安全情況,對其爆發的最新漏洞進行及時升級或打補丁;

?  盡量關閉WebLogic在公網上的開放,僅限于在內網進行維護、管理;

?  修改WebLogic的默認端口7001以及后臺的默認訪問路徑;

?  定期對服務器進行巡檢,查看是否有文件被惡意修改;

?  部署waf等安全措施,可以在一定程度上減輕該漏洞的危害;

?  如果業務不需要UDDI功能,就關閉這個功能可以刪除uddiexporer文件夾;

看完上述內容,你們對如何解析WebLogic安全性的探討有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

游戏| 肥城市| 丰镇市| 塔城市| 延长县| 康定县| 东阳市| 潮安县| 偃师市| 外汇| 龙口市| 喀喇沁旗| 青铜峡市| 万载县| 衡阳市| 台北县| 微山县| 郁南县| 平顺县| 金塔县| 封丘县| 杂多县| 岢岚县| 遂川县| 哈密市| 满城县| 舞阳县| 钟山县| 无为县| 县级市| 巴中市| 临清市| 精河县| 都江堰市| 镇巴县| 阳新县| 吴忠市| 长宁县| 邵阳市| 吉隆县| 肇州县|