Weblogic中間件路徑遍歷漏洞處理(bea_wls_internal)


在三級等保測評過程中,發現Weblogic的bea_wls_internal目錄泄露漏洞,如下圖所示:

image

影響的url: http://190.111.XXX.XXX:7001/bea_wls_internal/

解決過程:

1、按照網上說明(參考:https://wenku.baidu.com/view/01740120e3bd960590c69ec3d5bbfd0a7956d5f4.html),找到部署應用的WEB-INF目錄,找到weblogic.xml文件,在文件中禁用目錄瀏覽(false為禁止目錄瀏覽)。

<container-descriptor> 

        <index-directory-enabled>false</index-directory-enabled> 

<container-descriptor> 

對照本地配置文檔,發現已經修改為false,別的目錄已經禁止目錄瀏覽,但是http://190.111.XXX.XXX:7001/bea_wls_internal/仍然可以看到其目錄。

2、本地搜索bea_wls_internal的war包文件,進行刪除,發現刪除后服務無法啟動,方法不可行。

3、本地搜索bea_wls_internal的war包文件,刪除war包中的文件(保留空包),服務無法啟動,方法不可行。

4、通過配置過濾器禁止指定目錄的訪問。中間設置過過濾器,仍未解決(中間通過控制台修改過濾器還修改錯誤了,導致無法啟動服務,通過修改/user_projects/domains/base_domain/config/config.xml中的connection-filter-rule節點恢復)。

5、修改bea_wls_internal的war包中配置文件,找到所有的war包,修改包中web_inf路徑下的weblogic.xml文件,修改index-directory-enabled節點為false。

image

修改后重啟服務,訪問地址,返回如下界面,目錄瀏覽問題解決。

image


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM