WebLogic 10.3.6.0 升级反序列化漏洞补丁
2018-02-08 15:03
639 查看
由于最近比特币被炒到近乎不可思议的价格,所以网络上的肉鸡都被黑产们一个个培养成了挖矿鸡。今儿就聊聊如何进行WebLogic10的反序列化漏洞的升级方法。
1、修改bsu.sh 把内存调大
vi /home/weblogic/bea/utils/bsu/bsu.sh
把这段修改成
MEM_ARGS="-Xms1G -Xmx2G"
2、下载补丁
mkdir -p /home/weblogic/bea/utils/bsu/cache_dir
把最新补丁包CVE-2017-10271p26519424_1036_Generic.zip放到cache_dir下
3、升级补丁
cd /home/weblogic/bea/utils/bsu/cache_dir unzip -nq CVE-2017-10271p26519424_1036_Generic.zip cd ..
如果之前打过反序列化补丁的话,那么需要把以前的补丁挨个都卸载掉,而且一定要注意顺序,顺序反了也会失败。而且他要校验半天才会报错,每个补丁大概30分钟的样子。。。(很二逼吧)
删除补丁的命令:
./bsu.sh -remove -patchlist=ZLNA -prod_dir=/home/weblogic/bea/wlserver_10.3 -log=/tmp/remove.log ./bsu.sh -remove -patchlist=EJUW -prod_dir=/home/weblogic/bea/wlserver_10.3 -log=/tmp/remove.log
删除成功会出现succeed的字样
安装新的补丁包:
./bsu.sh -install -patch_download_dir=/home/weblogic/bea/utils/bsu/cache_dir -patchlist=FMJJ -prod_dir=/home/brh/bea/wlserver_10.3 -verbose
注意:如果不会打补丁,临时救急的解决办法就是把curl和wget命令删除或者禁用,原因是反序列化漏洞只能通过shell反弹进行木马的下载,说的通俗点就是黑客只能通过被攻击的服务器主动的去下载木马,无法进行上传操作,而且权限只限于运行weblogic中间件的用户。
相关文章推荐
- WebLogic Server反序列化升级操作【转】【补】
- 【重要安全预警】WebLogic反序列化漏洞补丁绕过
- windows 2008R2 + weblogic10.3.6.0升级PSU+jdk
- Weblogic反序列化漏洞补丁更新解决方案
- 【重要安全预警】WebLogic反序列化漏洞补丁绕过
- webservice从weblogic 10g 升级至11g过程中ELEMENT NAME的问题
- weblogic8.1.3 升级为 weblogic10.3后出现的问题之一
- weblogic升级之ddconverter
- 关于weblogic 从jdk6升级到jdk7所遇到的问题-FATAL Alert:PROTOCOL_VERSION error
- NO.93 WebLogic1213升级常见问题总结
- Weblogic升级安装
- weblogic 安装升级补丁出现内存溢出问题解决
- 升级 _Oracle 9i、10g、11g软件下载地址大全—最新下载! WEBLOGIC 下载地址
- weblogic12.1.3-反序列漏洞补丁过程
- Weblogic 10.3.6.0 集群搭建
- weblogic打补丁修复JAVA反序列化漏洞
- Weblogic反序列化漏洞简单补救
- 升级到Weblogic10时,启动报错java.lang.NoSuchMethodError
- Weblogic Java反序列化漏洞修复3
- weblogic Java反序列化漏洞测试和解决