前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >(CVE-2017-10271)weblogic12.1.3.0漏洞测试与打补丁过程

(CVE-2017-10271)weblogic12.1.3.0漏洞测试与打补丁过程

作者头像
逆向小白
发布2018-09-12 15:48:35
2.7K0
发布2018-09-12 15:48:35
举报
文章被收录于专栏:py+seleniumpy+selenium

1、漏洞测试

搭建完成weblogic12.1.3.0后,开始用工具测试

点击connect,右下角显示connected,说明已连接→说明漏洞存在

CMD输入:ls   ,然后点击Execute执行(因为环境是linux)

下图是对应环境服务器的。

 2、打补丁

网上各种转来转去,参差不齐,好多说什么用bsu去打补丁,他们有些不知道,12.1.2后的版本都没有bsu这玩意了,打补丁要用opatch去打!

 (1)将官方下载的补丁(有账号才可以下)解压,命令:unzip p26519417_121300_Generic.zip

解压之后,打开READ.txt 确认是2017年10月发的补丁。

解压出来的文件,是无法用bsu去打补丁的(也没有拿东西),需要用到opatch。

(2)进入opatch目录: cd Oracle/Middleware/OPatch/

(3)打补丁命令:./opatch apply /home/weblogic/patch/26519417/ (后面是解压后的补丁路径)

下图显示的是补丁的版本13.2.0.0.0,不是对应weblogic的版本。

输入Y后,开始打补丁。直到出现succeed则成功。

然后重启weblogic 

3、现在进行漏洞补丁测试

 再次使用图形化EXP

半个钟了,还在connecting,出现连接失败时,说明漏洞已经补上!

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2018-01-03 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档