首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

weblogic 12c中的JNDI查找

WebLogic 12c中的JNDI查找是指在WebLogic Server 12c中使用Java命名和目录接口(Java Naming and Directory Interface,JNDI)来查找和访问命名对象的过程。JNDI是Java平台提供的一种标准API,用于在分布式环境中查找和访问命名和目录服务。

JNDI查找在WebLogic 12c中具有以下特点和优势:

  1. 分布式访问:JNDI允许在分布式环境中查找和访问命名对象,使得应用程序可以通过网络访问远程资源。
  2. 松耦合:通过使用JNDI,应用程序可以将资源的位置和配置信息与应用程序的代码分离,实现松耦合的设计。
  3. 可扩展性:WebLogic 12c支持自定义JNDI提供者,可以根据需要扩展和定制JNDI服务。
  4. 高性能:WebLogic 12c的JNDI实现经过优化,具有较高的性能和吞吐量。

在WebLogic 12c中,可以通过以下步骤进行JNDI查找:

  1. 创建InitialContext对象:使用javax.naming.InitialContext类创建一个JNDI上下文对象。
  2. 设置JNDI环境属性:根据需要设置JNDI上下文的环境属性,例如提供者URL、认证信息等。
  3. 查找命名对象:使用JNDI上下文对象的lookup()方法查找指定名称的命名对象。
  4. 使用命名对象:获取到命名对象后,可以使用它来执行相应的操作,例如调用方法、获取属性等。

WebLogic 12c提供了丰富的JNDI相关功能和配置选项,可以满足各种应用场景的需求。对于JNDI查找,可以参考WebLogic 12c的官方文档中的相关章节进行详细了解和配置。

推荐的腾讯云相关产品和产品介绍链接地址:

  • 腾讯云容器服务(Tencent Kubernetes Engine,TKE):https://cloud.tencent.com/product/tke
  • 腾讯云云数据库Redis版(TencentDB for Redis):https://cloud.tencent.com/product/redis
  • 腾讯云云服务器(CVM):https://cloud.tencent.com/product/cvm
  • 腾讯云对象存储(Tencent Cloud Object Storage,COS):https://cloud.tencent.com/product/cos
  • 腾讯云区块链服务(Tencent Blockchain as a Service,TBaaS):https://cloud.tencent.com/product/tbaas

请注意,以上推荐的腾讯云产品仅供参考,具体选择应根据实际需求和情况进行。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

通过官方漏洞描述来看,应该还是借助jndi来实现反序列化漏洞利用,所以此漏洞成功条件是目标一定要出网,而且T3或IIOP协议开放。...1 禁用T3协议过程 进入weblogic后台之后,选择“安全”—“筛选器”,在“连接筛选器规则”输入 weblogic.security.net.ConnectionFilterImpl 连接筛选器规则输入...接下来在“协议”—“IIOP”,取消“启用IIOP”勾选,点击“保存”。 如果是weblogic9.x版本,操作方法大同小异,按照下图方法进行设置。 之后点击“激活更改”。...禁用IIOP协议(12.1.3.0.0-12c版本) 经过测试,weblogic 12.1.3.0.0、weblogic 12.2.1.3.0(12c)、weblogic14.x(14c) 版本禁用IIOP...也可以在weblogic前面放置一个Nginx,只对HTTP协议进行转发,对T3协议及IIOP协议不进行转发,但是这种方法只能杜绝外网攻击,无法杜绝内网横向对于weblogic反序列化漏洞攻击。

1.7K20

深入理解JAVAJNDI注入

简单来说,JNDI (Java Naming and Directory Interface) 是一组应用程序接口,它为开发人员查找和访问各种资源提供了统一通用接口,可以用来定位用户、网络、机器、对象和服务等各种资源...JNDI References 在JNDI服务,RMI服务端除了直接绑定远程对象之外,还可以通过References类来绑定一个外部远程对象(当前名称目录系统之外对象)。...当客户端在lookup()查找这个远程对象时,客户端会获取相应object factory,最终通过factory类将reference转换为具体对象实例。...一共有两处可执行RMI定义恶意代码地方,一处是getObjectFactoryFromReference,在getObjectFactoryFromReference中会通过获取到对应Class...; return null; } } JdbcRowSetImplJNDI注入利用链 在实战过程,context.lookup直接被外部调用情况比较少,但是我们可以通过间接调用

2.2K40

Java RMI、JNDI、LADP、JRMP、JMX、JMS那些事儿(上)

JRMP exploit,然后又想起了RMI、JNDI、LDAP、JMX、JMS这些词。...可以使用JNDI或RMI注册表(可以看到上面Java RMI我使用了Registry,后面Weblogic RMI我使用JNDI方式,两种方式对RMI服务都是可以)来绑定或查找服务器端RMI对象...JNDI是Java API,允许客户端通过名称发现和查找数据、对象。...LDAP攻击向量 攻击过程如下: 1.攻击者为易受攻击JNDI查找方法提供了一个绝对LDAP URL 2.服务器连接到由攻击者控制LDAP服务器,该服务器返回恶意JNDI 引用 3.服务器解码JNDI...,触发本地Gadget"部分LDAP与JNDI search() lookup()方式是我们能控制ctx.lookup()参数进行对象查找,LDAP服务器也是攻击者创建

3.8K11

Oracle 12c系列(十) | 12cRecovering Tables and Table Partitions

在Oracle12c之前版本,rman进行数据恢复时只能进行database/tablespace/datafile/block四种级别的恢复,如果误操作删除某张表或表数据,无法通过闪回进行数据还原时...,该特性可以直接从现有的rman备份来恢复表/表分区,且恢复过程不影响数据库其他对象。...4.通过数据泵功能将需要恢复表在辅助数据库中导出到指定目录下。 5.将需要恢复表导入到生产库。 6.清理辅助数据库。...3.无法恢复备库表/表分区。 4.当使用REMAP选项时无法恢复具有NOT NULL约束表。...在恢复表过程中观察服务器后台实例情况,可以发现为EyDpSID辅助数据库,该库即为恢复表时自动创建辅助数据库,如下: [oracle@node1 ssd2]$ ps -ef | grep pmon

84620

从流量侧浅谈WebLogic远程代码执行漏洞(CVE-2018-3191)

T3协议是用于Weblogic服务器和其他Java Application之间传输信息协议,是实现上述RMI远程过程调用专有协议,其允许客户端进行JNDI调用。...是特定于Java技术、用于查找和引用远程对象协议。这是运行在RMI之下、TCP/IP之上线路层协议),用于接收被攻击方Weblogic请求,并执行指定bash反弹命令。...类加入到黑名单,因此导致了Spring JNDI注入发生。...通过我们对CVE-2018-3191 POC分析,在此类,其主要是使用了JtaTransactionManager这个类进行Spring JNDI注入,这点我们也可以在流量端有所发现: ?...通过Weblogicbase_domain设置页面的"安全"->"筛选器"来进行配置和防御,具体方法不再赘述,请参考网络资料。

1.4K20

LInux查找

LInux查找 一、grep 二、find 2.1 基本用法 2.2 -exec 命令选项 2.3 配合 xargs 命令 三、awk 一、grep Global Regular Expression...参考文章 二、find 2.1 基本用法 用于在文件树(目录结构下)查找文件,并作出相应处理 。 命令参数 pathname: find命令所查找目录路径。...-exec 参数后面跟是command命令,它终止是以;为结束标志,考虑到各个系统中分号会有不同意义,前面加反斜杠\。 示例 在目录查找更改时间在n日以前文件并删除它们 find ....“account”,匹配“root”字段行。...查找系统每一个普通文件,然后使用xargs命令来测试它们分别属于哪类文件 # 显示为: # ./log2013.log: empty # .

16.1K10

关于 Java RMI-IIOP

,在16年Blackhat JNDI注入议题中也提到了这个协议利用,当时想着没太看到或听说有多少关于IIOP漏洞(可能事实真的如此吧,在下面Weblogic RMI-IIOP部分或许能感受到),所以那篇文章写作过程也没去看之前那个...WeblogicRMI-IIOP Weblogic默认是开启了iiop协议,如果是上面这样的话,看通信数据以及上面的调用过程极大可能是不会经过Weblogic黑名单了。...在上面RMI-IIOP测试,客户端要调用远程需要用到客户端Stub类,去查找了下ejb/mgmt/MEJB对应实现类weblogic.management.j2ee.mejb.Mejb_dj5nps_HomeImpl...,通过查找也确实没有找到对应类。...JNDI利用 在JNDI利用中有多种利用方式,而RMI-IIOP只是默认RMI利用方式(通过JRMP传输)替代品,在RMI默认利用方式无法利用时,可以考虑用这种方式。

1.3K20

CVE-2021-2109:Weblogic远程代码执行分析复现

CVE-2021-2109 ,攻击者可构造恶意请求,造成JNDI注入,执行任意代码,从而控制服务器。...0x04 环境搭建 与CVE-2020-14645复现时搭建方式相同 0x05 漏洞复现 选用jdk-8u181,weblogic12.1.4.0 搭建漏洞环境,因为是通过 JNDI 注入进行远程命令执行...,所以会受到 JDK 版本影响 JNDI 注入 JDK 版本如图所示 ?...我们在 JNDIBindingAction 类函数 execute ,看到了 JNDI 注入关键函数 lookup,通过 lookup 去引用命名服务(RMI)和目录服务(LDAP) console.jar...我们想要控制参数都可以通过控制 objectIdentifier 值来实现。this.objectIdentifier 是在 JndiBindingHandle 类构造函数初始化

3.3K10

JavaScript变量查找

众所周知,JavaScript变量是按照作用域链来进行查找(作用域和作用域链相关知识可参看我另一篇文章,《基于JavaScript作用域链性能调优》), 那么,对于一个简单赋值操作,等号左右两边变量查找方式一样吗...LHS(left-hand-side左查找)和RHS(right-hand-side右查找) 概念如下: LHS查询:试图找到变量容器本身,从而可以对其进行赋值 RHS查询:查找某个变量值 对于一个赋值语句...var a = b;,等号左侧进行LHS查询,等号右侧进行RHS查询;如果是一个普通打印语句console.log(a),那么,查找变量a属于RHS查询。...两者相同之处:都遵循作用域链查找。 2....参考文章首部例子: b = 4; console.log(b); // 4 delete b; console.log(window.b); // undefined 程序并没有声明变量b,但是由于

1.5K10

第16篇:Weblogic 2019-2729反序列化漏洞绕防护拿权限实战过程

前两期分享了《第14篇:Struts2框架下Log4j2漏洞检测方法分析与总结》、《第15篇:内网横向windows各端口远程登录哈希传递方法总结》,本期讲解一个Weblogic拿权限案例。...1 CVE-2019-2729JNDI出网利用 这是其中一个能用EXP,同时也意味着CVE-2017-10271、CVE-2019-2725漏洞均被打了补丁了,不能用,而且weblogic版本大致是...CVE-2019-2729JNDI尝试 接下来就把目光放在CVE-2019-2729这个JNDIexp上了,首先编写一个实现了反弹shell功能MyEvilClass.java文件,从ysoserial...用Java代码PrintWriter类去写入一个Webshell就行了,终端防护总不能连正常java类写文件操作都拦截吧。但是一个问题又来了,如何知道网站绝对路径呢?...info可以直接得到网站绝对路径(看下图右下角) 将上述网站绝对路径放到MyEvilClass.java文件,完成一个写文件操作。

99910

Weblogic JNDI远程代码执行漏洞(CVE-2021-2109)

前言 持续更新:整理下渗透测试工作中发现过漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生各种后利用或者绕过方式,漏洞验证过程不局限于文章方法,能够证明漏洞存在即可。...0x01 漏洞描述 - Weblogic JNDI远程代码执行漏洞(CVE-2021-2109) - Weblogic Server是Oracle公司一款适用于云环境和传统环境应用服务器,它提供了一个现代轻型开发平台...在Oracle官方发布2021年1月关键补丁公告,发布了针对WebLogic Server严重漏洞(CVE-2021-2109),该漏洞是存在于WebLogic Console控制台中一个远程代码执行漏洞...正常利用管理员帐号登录Weblogic Console控制台情况下,通过BurpSuite抓取登录后带Cookie数据包进行JNDI注入: GET /console/consolejndi.portal...1764575979 Upgrade-Insecure-Requests: 1 没有登录Weblogic Console控制台情况下,配合CVE-2020-14882权限绕过漏洞进行JNDI注入: GET

88410
领券