1 weblogic控制檯地址暴露html
² 整改方法:linux
禁用weblogic控制檯。在weblogic域(sguap-domain和base-domain)的config下的config.xml中web
</security-configuration>下面添加<console-enabled>false</console-enabled>。apache
禁用成功後以下圖所示:安全
2.1.2 存在Java反序列漏洞app
² 整改方法:dom
方法1、更新weblogic自帶jar包。升級Apache Commons Collections的bug修復版本(3.2.2), 執行find / -name "com.bea.core.apache.commons.collections_3.2.0.jar"命令找到com.bea.core.apache.commons.collections_3.2.0.jar的路徑;使用下發目錄中的同名文件覆蓋上面查詢到的文件,重啓服務後生效。jsp
方法2、到weblogic官網下載補丁包url
(p20780171_1036_Generic.zip、p22248372_1036012_Generic.zip)10.3.6對應的補丁包p22248372_1036012_Generic.zip ,補丁包須要依賴於一個大的升級包,因此須要把p20780171_1036_Generic.zip也下載下來。spa
jar包下載地址 :百度雲 連接:http://pan.baidu.com/s/1bp25dPP 密碼:hqi0
三、安裝補丁步驟
一、登陸linux的weblogic用戶,切換到/home/weblogic/Oracle/Middleware/utils/bsu/目錄下。
二、確認當前weblogic版本,並確認全部域的進程所有關閉
./bsu.sh -prod_dir=/home/weblogic/Oracle/Middleware/wlserver_10.3/ -status=applied -verbose –view
三、查看是否存在/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir 目錄,沒有的須要手工建立。
四、將補丁包上傳到/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir目錄下
五、首先打大的升級包,解壓p20780171_1036_Generic.zip
unzip p20780171_1036_Generic.zip
EJUW對應就是後面命令的patchlist
六、執行補丁安裝命令。
./bsu.sh -install -patch_download_dir=/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir -patchlist=EJUW -prod_dir=/home/weblogic/Oracle/Middleware/wlserver_10.3 –verbose
七、打序列化的補丁包,解壓p22248372_1036012_Generic.zip
unzip p22248372_1036012_Generic.zip
./bsu.sh -install -patch_download_dir=/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir -patchlist=ZLNA -prod_dir=/home/weblogic/Oracle/Middleware/wlserver_10.3 –verbose
八、在打ZLNA補丁包時,遇到了內存溢出的問題。須要修改bsu.sh腳本,將內存調大。
九、啓動weblogic的域,查看輸出日誌。肯定版本是否生效
weblogic 反序列化漏洞補丁
更新成功後以下圖所示:
2.1.3存在遠程命令執行漏洞
² 整改方法:
1.若是 WebLogic 是安裝在默認目錄,肯定如下文件是否存在(具體文件路徑以實際安裝路徑爲準): /home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war
/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat
² 漏洞修復建議(或緩解措施):
1.刪除war包
根據實際環境路徑和業務需求,刪除WebLogic程序下列war包及目錄
rm -f/home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war
rm -f/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war
rm -rf/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat
2.1.4 SSRF漏洞
整改方法:
刪除weblogic下圖uddi相關的三個文件。
具體操做步驟以下:
一、中止weblogic管理和受管節點,備份/home/weblogic/bea
二、消除SSRF漏洞、跨站腳本漏洞
2.一、刪除$WL_HOME/server/lib下的如下文件
cd /home/weblogic/bea/weblogic92/server/lib/
ls -l uddi*
rm -rf uddi*
2.二、刪除AdminServer目錄下已經加載的uddi.war以及uddiexploerer.war
cd /user_projects/domains/sgcis_domain/servers/AdminServer/tmp/.internal
ls -l uddi*
rm -rf uddi*
2.三、清空.internal目錄下的全部文件tem文件
cd /user_projects/domains/dgh_ghjh_domain/servers/AdminServer/tmp/_WL_internal
ls -l uddi*
rm -rf uddi*
三、啓動管理及受管服務。
四、覈實如下地址是否報錯Error 404。
http://IP:PORT/uddi
http://IP:PORT/uddiexplorer/SearchPrivateRegistries.jsp
http://IP:PORT/uddiexplorer/SearchPublicRegistries.jsp
五、存在不安全的http方法漏洞
整改方法:
在項目的web.xml中,添加以下配置:
<!-- 關閉不安全的HTTP方法 -->
<security-constraint>
<web-resource-collection>
<web-resource-name>baseproject</web-resource-name>
<url-pattern>/*</url-pattern>
<http-method>PUT</http-method>
<http-method>DELETE</http-method>
<http-method>HEAD</http-method>
<http-method>OPTIONS</http-method>
<http-method>TRACE</http-method>
</web-resource-collection>
<auth-constraint></auth-constraint>
</security-constraint>
<login-config>
<auth-method>BASIC</auth-method>
</login-config>
本文轉載至該博主