1.CVE-2018-2628漏洞
CVE-2018-2628漏洞利用的第一步是與weblogic服務器開放在服務端口上的T3服務建立socket連接,可通過控制T3協議的訪問來臨時阻斷攻擊行為。
WebLogic Server 提供了名為 weblogic.security.net.ConnectionFilterImpl 的默認連接篩選器。此連接篩選器接受所有傳入連接,可通過此連接篩選器配置規則,對t3及t3s協議進行訪問控制。
1、進入Weblogic控制台,在base_domain的配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,進入連接篩選器配置。
2、在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則中輸入:
127.0.0.1 * * allow t3
192.168.133.130 * * allow t3 備注:替換服務器ip地址
0.0.0.0/0 * * deny t3 t3s
3、刪除war包:
2、后台地址泄露漏洞
修改控制台上下文路徑: