WebLogic中间件漏洞

本文详细介绍了WebLogic中间件的各种安全漏洞,包括XMLDecoder反序列化漏洞、WLS Core Components反序列化命令执行、文件上传漏洞以及多个远程代码执行漏洞。文中还提供了修复建议,如安装补丁、删除特定组件或更改配置来增强安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

一、简介

二、常见漏洞

(一)XMLDecoder反序列化漏洞(CVE-2017-10271&CVE-2017-3506)

修复建议:

(二)Weblogic WLS Core Components反序列化命令执行漏洞(CVE-2018-2628)

(三)Weblogic 任意文件上传漏洞(CVE-2018-2894)

修复建议:

(五)CVE-2019-2729(Weblogic反序列化远程代码执行漏洞)

(六) CVE-2020-14750(Weblogic远程代码执行漏洞)

(七) Weblogic 弱口令&&后台getshell

(八) CVE-2020-14882(WebLogic远程代码执行漏洞)

(九) CVE-2021-2109 (Weblogic Server远程代码执行漏洞)


一、简介

        WebLogic是由美国Oracle公司推出的一款中间件,采用JAVAEE架构,可用于开发、集成、部署和管理各类规模的Java应用,包括Web应用、网络应用和数据库应用等。该应用服务器融合了Java的动态功能和Java Enterprise标准的高安全性,为大型网络应用的开发、集成、部署和管理提供强有力的支持。


二、常见漏洞

(一)XMLDecoder反序列化漏洞(CVE-2017-10271&CVE-2017-3506

Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可
执行任意命令。访问 /wls-wsat/CoordinatorPortType 返回如下页面,则可能存在此漏洞。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xiaochuhe--kaishui

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值