分享web开发知识

注册/登录|最近发布|今日推荐

主页 IT知识网页技术软件开发前端开发代码编程运营维护技术分享教程案例
当前位置:首页 > 前端开发

WebLogic 10.3.6.0 升级反序列化漏洞补丁

发布时间:2023-09-06 01:41责任编辑:彭小芳关键词:Web
???由于最近比特币被炒到近乎不可思议的价格,所以网络上的肉鸡都被黑产们一个个培养成了挖矿鸡。今儿就聊聊如何进行WebLogic10的反序列化漏洞的升级方法。

1、修改bsu.sh 把内存调大
vi /home/weblogic/bea/utils/bsu/bsu.sh
把这段修改成
MEM_ARGS="-Xms1G -Xmx2G"
2、下载补丁
mkdir -p /home/weblogic/bea/utils/bsu/cache_dir
把最新补丁包CVE-2017-10271p26519424_1036_Generic.zip放到cache_dir下
3、升级补丁
cd /home/weblogic/bea/utils/bsu/cache_dir
unzip -nq CVE-2017-10271p26519424_1036_Generic.zip
cd ..
如果之前打过反序列化补丁的话,那么需要把以前的补丁挨个都卸载掉,而且一定要注意顺序,顺序反了也会失败。而且他要校验半天才会报错,每个补丁大概30分钟的样子。。。(很二逼吧)
删除补丁的命令:

./bsu.sh -remove -patchlist=ZLNA -prod_dir=/home/weblogic/bea/wlserver_10.3 -log=/tmp/remove.log./bsu.sh -remove -patchlist=EJUW -prod_dir=/home/weblogic/bea/wlserver_10.3 -log=/tmp/remove.log

删除成功会出现succeed的字样
安装新的补丁包:
./bsu.sh -install -patch_download_dir=/home/weblogic/bea/utils/bsu/cache_dir -patchlist=FMJJ -prod_dir=/home/brh/bea/wlserver_10.3 -verbose

注意:如果不会打补丁,临时救急的解决办法就是把curl和wget命令删除或者禁用,原因是反序列化漏洞只能通过shell反弹进行木马的下载,说的通俗点就是黑客只能通过被攻击的服务器主动的去下载木马,无法进行上传操作,而且权限只限于运行weblogic中间件的用户。

WebLogic 10.3.6.0 升级反序列化漏洞补丁

原文地址:http://blog.51cto.com/backkom/2070202

知识推荐

我的编程学习网——分享web前端后端开发技术知识。 垃圾信息处理邮箱 tousu563@163.com 网站地图
icp备案号 闽ICP备2023006418号-8 不良信息举报平台 互联网安全管理备案 Copyright 2023 www.wodecom.cn All Rights Reserved