weblogic10.3.6漏洞修改方案


1.CVE-2018-2628漏洞

CVE-2018-2628漏洞利用的第一步是與weblogic服務器開放在服務端口上的T3服務建立socket連接,可通過控制T3協議的訪問來臨時阻斷攻擊行為。

WebLogic Server 提供了名為 weblogic.security.net.ConnectionFilterImpl 的默認連接篩選器。此連接篩選器接受所有傳入連接,可通過此連接篩選器配置規則,對t3及t3s協議進行訪問控制。

1、進入Weblogic控制台,在base_domain的配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,進入連接篩選器配置。

2、在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則中輸入:

 

127.0.0.1 * * allow t3

192.168.133.130 * * allow t3       備注:替換服務器ip地址

0.0.0.0/0 * * deny t3 t3s

3、刪除war包:

2、后台地址泄露漏洞

修改控制台上下文路徑:

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM