在三級等保測評過程中,發現Weblogic的bea_wls_internal目錄泄露漏洞,如下圖所示:
影響的url: http://190.111.XXX.XXX:7001/bea_wls_internal/
解決過程:
1、按照網上說明(參考:https://wenku.baidu.com/view/01740120e3bd960590c69ec3d5bbfd0a7956d5f4.html),找到部署應用的WEB-INF目錄,找到weblogic.xml文件,在文件中禁用目錄瀏覽(false為禁止目錄瀏覽)。
<container-descriptor>
<index-directory-enabled>false</index-directory-enabled>
<container-descriptor>
對照本地配置文檔,發現已經修改為false,別的目錄已經禁止目錄瀏覽,但是http://190.111.XXX.XXX:7001/bea_wls_internal/仍然可以看到其目錄。
2、本地搜索bea_wls_internal的war包文件,進行刪除,發現刪除后服務無法啟動,方法不可行。
3、本地搜索bea_wls_internal的war包文件,刪除war包中的文件(保留空包),服務無法啟動,方法不可行。
4、通過配置過濾器禁止指定目錄的訪問。中間設置過過濾器,仍未解決(中間通過控制台修改過濾器還修改錯誤了,導致無法啟動服務,通過修改/user_projects/domains/base_domain/config/config.xml中的connection-filter-rule節點恢復)。
5、修改bea_wls_internal的war包中配置文件,找到所有的war包,修改包中web_inf路徑下的weblogic.xml文件,修改index-directory-enabled節點為false。
修改后重啟服務,訪問地址,返回如下界面,目錄瀏覽問題解決。