Java应用程序在企业环境中普遍使用,而WebLogic Server则是Oracle的旗舰级Java应用服务器,具有强大的管理和部署功能。...部署Java应用程序到WebLogic Server不仅可以提高应用的稳定性,还能够简化配置和管理。 Java应用在WebLogic中的部署包含从环境准备、配置、打包到管理的完整流程。...JDK 8 或以上 数据库(可选) Oracle Database 12c 或以上 内存 至少 4GB RAM...配置数据源(可选) 在实际部署中,应用通常需要连接数据库。在WebLogic中可以创建数据源以便应用与数据库交互。...2 使用自动部署 除了管理控制台部署,还可以直接将WAR文件放置在WebLogic域的自动部署目录中。
WebLogic 是一款广泛应用于企业级应用的中间件,支持 J2EE 应用程序的高效部署与管理。然而,在复杂的环境中,手动部署可能会引发诸多问题,例如配置不一致、效率低下等。...环境准备· 安装 WebLogic 确保 WebLogic Server 已安装并正常运行。推荐安装 12c 或更高版本。...· 解决方案:1 确保 WebLogic 管理服务器处于运行状态:……在命令行中执行以下命令确认状态:ps -ef | grep weblogic.Server……如果未运行,请启动服务器:....数据库驱动未正确安装。数据库连接信息错误。...:……确保数据库驱动(如 MySQL 驱动 JAR 文件)已被部署到 WebLogic 的 lib 目录中:cp mysql-connector-java-.jar $WEBLOGIC_HOME
网络应用和数据库应用的Java应用服务器。...是商业市场上主要的Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化的J2EE应用服务器, 已推出到12c(12.2.1.4) 版。...weblogic/wsee/workarea/WorkContextXmlInputAdapter.java中添加了validate方法,在解析xml时,Element字段出现object tag就抛出运行时异常...void和array这两个元素是有选择性的抛异常,其中当解析到void元素后,还会进一步解析该元素中的属性名,若没有匹配上index关键字才会抛出异常。...CVE-2018-2894 WebLogic 未授权访问漏洞(CVE-2018-2894),存在两个未授权的页面,可以上传任意文件,但是这两个页面只在开发环境下存在 漏洞原理 在ws-testpage-impl.jar
网络应用和数据库应用的Java应用服务器。...weblogic/wsee/workarea/WorkContextXmlInputAdapter.java中添加了validate方法,在解析xml时,Element字段出现object tag就抛出运行时异常...void和array这两个元素是有选择性的抛异常,其中当解析到void元素后,还会进一步解析该元素中的属性名,若没有匹配上index关键字才会抛出异常。...Oracle WebLogic Server的T3通讯协议的实现中存在反序列化漏洞。...,拿到交互shell之后可以echo写一个冰蝎马或者powershell上线cs都可 CVE-2018-2894 WebLogic 未授权访问漏洞(CVE-2018-2894),存在两个未授权的页面,
攻击者利用该漏洞,可在未授权的情况下远程执行命令。该漏洞危害程度为高危(High)。目前,官方补丁尚未发布,漏洞细节未公开。...该请求返回200 则存在,返回404则不存在 临时解决方法 说明:因此次漏洞细节未披露,且目前官方没有任何文档说明此漏洞,在不确定真实影响范围的前提下,临时解决方案针对是weblogic 9、11g、...12c三个版本。...2.禁用bea_wls9_async_response组件: 用户可通过在weblogic启动参数中禁用bea_wls9_async_response的方式,对此漏洞形成临时防护。...但是由于这个poc和2017年的一样 去年的Weblogic补丁已经把这几个标签补了,打了补丁的已经不能生成java实例了 但是没有打补丁的还是可以测试的 参考下面这个文章即可 WebLogic
之前统一管理非生产数据库的Oracle 11g GC(Grid Co)环境所用虚机被破坏了,导致无法访问,干脆安装CC(Cloud Control)新环境,现在Oracle提供了12c CC和13c...这里我选择的是Oracle Enterprise Manager Cloud Control 12c Release 5 (12.1.0.5),可以看见其中已经包含了weblogic 10.3.6版本的安装介质...一、安装准备 首先需要确保有jdk 1.6以上的环境, ? 此处原始有多个版本的java, ?...第一次安装的时候未使用上面CC自带的wls1036_generic.jar,而是使用了下载的wls1036_linux32.bin,安装过程中报了jdk环境的错误, ? 可以卸载这些java, ?.../wls1036_linux32.bin: /lib/ld-linux.so.2: bad ELF interpreter 二、安装weblogic 执行java -d64 -jar wls1036_generic.jar
Explorer 中,选中刚创建的myWeb,然后右键->Team->Share Projet 就能签入代码了(当然要填写一些基本信息,比如svn资源库路径,用户名、密码等) 5.3、签出代码(check...在iis中,可以通过设置站点的默认文档来实现这个需求。在weblogic中,就得通过其它方式来处理,修改web.xml文件: ?...weblogic,部署列表里应该是空的(另外如果刚才在eclipse环境中,运行过项目myWeb,部署列表中可能会有一个自动部署的myWeb,建议大家先在eclipse环境中的server面板中,把自动部署的...中,==号与equals结果却相同(初次接触java web service,暂时尚未完全参透,看了一些相关的文章,==号是判断二个字符串是否引用相同,而equals是判断二个字符串是否内容相同,在常规...java project中测试时,String未被序列化传输,jvm内部二个字符串的引用、内容都是相同的,但在web service中使用时,字符串会被序列化传输,反序列化时,相当于创建了一个全新的字符串实例对象
,导致攻击者可以通过发送恶意的AJP请求,可以读取或者包含Web应用根目录下的任意文件,如果配合文件上传任意格式文件,将可能导致任意代码执行(RCE).该漏洞利用AJP服务端口实现攻击,未开启AJP服务对外不受漏洞影响...,而AJP比http更加优化,多用于反向、集群等,漏洞由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件以及可以包含任意文件,如果有某上传点...,上传图片马等等,即可以获取shell 漏洞危害: 攻击者可以读取 Tomcat所有 webapp目录下的任意文件。...文件中,通过修改web.xml文件来添加一个名为readonly的参数,其值为false 漏洞复现: 靶场搭建可以直接使用vulhub 可以看到readonly值为false PUT /1.jsp/ HTTP...使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令 影响范围 WebLogic 10.3.6.0.0 WebLogic 12.1.3.0.0 WebLogic
0x01 简介 Oracle Coherence为Oracle融合中间件中的产品,在WebLogic 12c及以上版本中默认集成到WebLogic安装包中,T3是用于在WebLogic服务器和其他类型的...Java程序之间传输信息的协议。...使用了Oracle Coherence库的产品受此漏洞影响,在WebLogic Server 11g Release(10.3.4)及以上版本的安装包中默认集成了Oracle Coherence库。...进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器。...在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入 7001 deny t3 t3s 保存生效(需重启) 参考链接: https
它提供ISAPI ( Intranet Server API)作为扩展Web服务器功能的编程接口;同时,它还提供一个Internet数据库连接器,可以实现对数据库的查询和更新。...可用来解析、发布网页等功能,它是用纯java开发的。weblogic本来不是由bea发明的,是它从别人手中买过来,然后再加工扩展。...BEA已经被Oracle收购,目前Weblogic最新版本为Oracle Weblogic Server 12c(12.1.1)。...国内厂商生产的还有像中创软件的Loong AS 9.0(达四级等保,全面支持国产)、东方通的Tongweb、金蝶Apusic应用服务器等。...WebLogic长期以来一直被认为是市场上最好的J2EE工具之一。像数据库或邮件服务器一样,WebLogic Server 对于客户是不可见的,为连接在它上面的客户提供服务。
1 禁用T3协议过程 进入weblogic的后台之后,选择“安全”—“筛选器”,在“连接筛选器规则”输入 weblogic.security.net.ConnectionFilterImpl 连接筛选器规则中输入...禁用T3协议(12.2.1.3.0-12c版本) 经过测试,weblogic 12.1.3.0.0、weblogic 12.2.1.3.0(12c)、weblogic14.x(14c) 版本禁用T3协议详细步骤如下...接下来在“协议”—“IIOP”中,取消“启用IIOP”的勾选,点击“保存”。 如果是weblogic9.x版本,操作方法大同小异,按照下图方法进行设置。 之后点击“激活更改”。...禁用IIOP协议(12.1.3.0.0-12c版本) 经过测试,weblogic 12.1.3.0.0、weblogic 12.2.1.3.0(12c)、weblogic14.x(14c) 版本禁用IIOP...也可以在weblogic前面放置一个Nginx,只对HTTP协议进行转发,对T3协议及IIOP协议不进行转发,但是这种方法只能杜绝外网攻击,无法杜绝内网横向中对于weblogic反序列化漏洞的攻击。
WebLogic简介 WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式...Web应用、网络应用和数据库应用的Java应用服务器。...将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。 WebLogic是美商Oracle的主要产品之一,是并购BEA得来。...是商业市场上主要的Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化的J2EE应用服务器, 已推出到12c(12.2.1.3) 版。...复现过程 平时实战中遇上weblogic的站点时都是通过密钥进行解密获取console的密码,甚至解密方法就都有很多种。
server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。...我们在 JNDIBindingAction 类的函数 execute 中,看到了 JNDI 注入的关键函数 lookup,通过 lookup 去引用命名服务(RMI)和目录服务(LDAP) console.jar...我们想要控制的参数都可以通过控制 objectIdentifier 的值来实现。this.objectIdentifier 是在 JndiBindingHandle 类中的构造函数中初始化的。...会获取参数中以 handle 为结尾的键值,再根据 request 请求的参数生产 handle 对象 console.jar!..."), lookup中的参数有两个,会将两个参数用.拼接起来,所以我们可以将 ldap://127.0.0.1:1389/Evil 中的任意一个 .
2.1server端的地址 server端的相对地址指的是相对于你的web应用的地址,这个地址是在server端解析的 (不同于html和javascript中的相对地址,他们是由client浏览器解析的...其用到的地方有: forward:servlet中的request.getRequestDispatcher(address);这个address是 在server端解析的,所以,你要forward到a.jsp...为actiom=”/webapp/handleservlet” Javascript也是在client解析的,所以其相对路径和form表单一样。...因此,普通情况下,在JSP/HTML页面等引用的CSS,Javascript.Action等属性前面最好都加上 ,以确保所引用的文件都属于Web...比如:假设你的weblogic安装在c:\bea\weblogic700….. 那么,你的文件根路径就是c:\. 所以。
方法解析JAVA序列化数据; weblogic发送的T3数据的前几个字节为数据长度; 替换weblogic发送的T3数据中的某个序列化数据为恶意序列化数据,可以使weblogic执行指定的代码。...对JAVA序列化数据进行解析 根据breenmachine的文章我们知道了,可以使用ObjectInputStream.readObject方法解析JAVA序列化数据。...使用ObjectInputStream.readObject方法解析weblogic调用停止脚本时发送的JAVA序列化数据的结构,代码如下。.../features/weblogic.server.merged.jar 由于weblogic 9.2未包含TransformedMap类,因此无法触发反序列化漏洞,weblogic 10g、weblogic...11g、weblogic 12c均包含TransformedMap类,因此会触发反序列化漏洞。
接下来就是获取webshell,这里选择内存马注入,也可以写webshell 路径有 \Oracle\Middleware\wlserver_10.3\server\lib\consoleapp\webapp...这里防止进程掉线,利用进程注入上线另一个会话 发现weblogic存在多网卡,上传frp,进入内网 简单的内网主机探测 查了ipc连接结果为空,利用获取的服务器令牌去尝试上线其他机器,.1上线....4 mysql空密码 找.1配置文件,获取数据库账号密码 Weblogic .2数据库配置文件密码加密,解密成功。想去连接发现无法连接上,访问url发现网站被关了。...只有一些不痛不痒未授权、敏感信息泄露,也不存在弱口令等 继续登上服务器找一些有用的东西,发现一个数据库备份配置文件。尝试连接都失败,内网进行爆破也一样失败。...看了一些日期2015年的数据库备份文件,额。 太菜了,溜了溜了 原文链接:https://xz.aliyun.com/t/12570
WebLogic是Oracle开发的企业级Java应用服务器,用于运行、部署和管理多层分布式应用。它是企业应用开发和生产环境中不可或缺的组件。...当前版本和特性undefined目前,WebLogic已成为企业中实现高可用和高可靠性的Java EE应用首选,支持先进的微服务架构、容器化部署、云集成等特性。...可选) Oracle Database 12c或更高版本 下载与安装步骤一:下载WebLogic安装包1访问Oracle官网下载WebLogic Server的安装包。...数据源配置在WebLogic中可以通过数据源(Data Source)配置与数据库的连接:步骤 操作说明 添加数据源...配置数据库信息 输入数据库的URL、驱动程序、用户名和密码等信息。
Server,确切的说是一个基于JavaEE架构的中间件,Weblogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。.../dep #将jar包全部集中复制到一起 最后将dep文件夹右击添加为库,此时dep中的所有jar包都可以展开和打断点了。...其他的类可以按照此方法类推探索,这里就不多赘述了,但这个命令执行的利用条件是要进入weblogic后台,一个后台的RCE并不能让Oracle打出这么高的漏洞评分,因此该漏洞还存在未授权的利用。...这说明其实weblogic是会解析路径中的穿越符,因此我们需要想办法让weblogic不先解析URL,而是等鉴权完成之后才进行解析,这就需要进行URL编码了。...一次是不够的,因为weblogic得到的路由是这样的: ? 此时仍然被算作/路由: ? 因此我们尝试使用二次URL编码,这个时候鉴权得到的路由是这样的: ? 该路由鉴权的时候是算作css/*中: ?
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的...将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。 WebLogic是美商Oracle的主要产品之一,是并购BEA得来。...是商业市场上主要的Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化的J2EE应用服务器, 已推出到12c(12.2.1.4) 版。...而此产品也延伸出WebLogic Portal,WebLogic Integration等企业用的中间件(但当下Oracle主要以Fusion Middleware融合中间件来取代这些WebLogic...漏洞生于 /uddiexplorer/SearchPublicRegistries.jsp 页面中,可以导致 SSRF ,用来攻击内网中一些 redis 和 fastcgi 之类的脆弱组件
/weak_password/README.md weblogic之SSRF Vul:Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi...txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://172.21.0.2:7001 以下是端口未开放的结果...由于漏洞环境上部署了redis数据库,可利用其反弹shell,我们可以通过传入%0a%0d来注入换行符,而某些服务(如redis)是通过换行符来分隔每条命令,也就说我们可以通过该SSRF攻击内网中的redis...nc -l -p 8888监听即可 weblogic之XMLDecoder反序列化漏洞(CVE-2017-10271) Vul:Weblogic的WLS Security组件对外提供webservice...服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。
领取专属 10元无门槛券
手把手带您无忧上云