(CVE-2017-10271)weblogic12.1.3.0漏洞測試與打補丁過程


1、漏洞測試

搭建完成weblogic12.1.3.0后,開始用工具測試

點擊connect,右下角顯示connected,說明已連接→說明漏洞存在

CMD輸入:ls   ,然后點擊Execute執行(因為環境是linux)

下圖是對應環境服務器的。

 

 2、打補丁

網上各種轉來轉去,參差不齊,好多說什么用bsu去打補丁,他們有些不知道,12.1.2后的版本都沒有bsu這玩意了,打補丁要用opatch去打!

 (1)將官方下載的補丁(有賬號才可以下)解壓,命令:unzip p26519417_121300_Generic.zip

 

 解壓之后,打開READ.txt 確認是2017年10月發的補丁。

解壓出來的文件,是無法用bsu去打補丁的(也沒有拿東西),需要用到opatch。

(2)進入opatch目錄: cd Oracle/Middleware/OPatch/

(3)打補丁命令:./opatch apply /home/weblogic/patch/26519417/ (后面是解壓后的補丁路徑)

下圖顯示的是補丁的版本13.2.0.0.0,不是對應weblogic的版本。

 

輸入Y后,開始打補丁。直到出現succeed則成功。

然后重啟weblogic 

 

3、現在進行漏洞補丁測試

 再次使用圖形化EXP

 

 

半個鍾了,還在connecting,出現連接失敗時,說明漏洞已經補上!

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM