JConsole可以对远程主机上的Java进程的内存使用情况进行监控。本文将讲解如何使用JConsole监控远程主机上的WebLogic和Tomcat。
在本文连载的第一篇中,我向大家介绍了vROps的基本架构、vROps的指标含义,以及如何自定义告警。第二篇中,介绍了如何自定义仪表盘。在本篇中,我将介绍如何自定义报告以及vROps与Hypric的交互
周松,长期从事在ITOM、ITOA领域,拥有丰富的IT系统管理和监控实施经验,精通Zabbix开源监控系统的架构、部署、使用和维护;精通IBM Tivoli、BMC Patrol等商业软件产品
编者说明:这篇文章初稿写在Oracle CPU补丁发布之后,考虑到文章内容的影响,并未在当时发布,WebLogic 的 Java 反序列化漏洞,已经修复了多次,最终的修复仍然未彻底解决问题。
Docker最大的特点之一就是适合快速部署、频繁变更,并且随着容器应用种类越来越丰富,传统手工监控部署方式无法做到及时有效,人力成本巨大,给监控工作带来了挑战。因此,我们本着全自动监控部署的目标,基于Zabbix设计并实现了Docker监控的全自动注册。
最近将本地tomcat项目部署到weblogic服务器,某个模块下数据加载不出来,很奇怪,在本地tomcat下此模块下数据都可以完整显示出来,怎么到服务器就不行了呢?
上周参加了单位组织的WebLogic培训,为了便于自己记忆,培训后,整理梳理了一些WebLogic的资料,会陆续的发出来,下面是一些基本概念。
WebLogic是美国Oracle公司出品一款中间件产品,在国内使用也比较广泛。从2015年开始至今,接连爆出过10几个可直接利用的Java反序列化漏洞,相关漏洞的原理也越来越复杂。每次应急响应过程中,遇到Oracle公司的产品都会特别头疼,因为其日志结构太过繁杂,相关介绍文档也很少,想弄明白是需要下一番功夫的。
nmap为我们提供了较为精准的端口和服务探测的功能,如果我们在探测到某些端口或者服务的同时顺带检测下是否含有曾经爆出的漏洞呢?本期将以Weblogic < 10.3.6 ‘wls-wsat’ XMLDecoder 反序列化漏洞为例子,为大家介绍如何用NSE来编写渗透脚本。 0x01 http 库的介绍 由于本次Weblogic 反序列化漏洞这个例子是以HTTP请求的方式来发送POC和相关请求,所以需要先掌握http库的使用。 1. 实现一个HTTP中的get方法 local http = require "
墨墨导读:2019 年 6 月 19 日,Oracle 官方正式发出通告,weblogic 存在一个最新的高位漏洞 cve-2019-2729。此漏洞来源于 OracleWebLogicServer 的 WebServices 组件,分值达到 9.8。
在OEMCC13.2集群中添加监控目标,包括Oracle数据库、Weblogic中间件。
这一年,蓝鲸平台从自动化运维平台,重新定义为研发运营一体化平台,实现了CI、CD、CO的IT管理全生命周期的打通。
大家好,我是ABC_123。前两期分享了《第14篇:Struts2框架下Log4j2漏洞检测方法分析与总结》、《第15篇:内网横向中windows各端口远程登录哈希传递的方法总结》,本期讲解一个Weblogic拿权限案例。
BEA WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应 用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
网络犯罪团伙 Rocke 正在利用一种名为 Pro-Ocean 的新型矿工,攻击存在漏洞的 Apache ActiveMQ、Oracle WebLogic 和 Redis。该恶意软件是门罗币矿工,于 2019 年首次被 Unit 42 研究人员发现。
Oracle WebLogic最近在其软件中披露并修补了远程代码执行(RCE)漏洞,其中许多漏洞是由于不安全的反序列化造成的。Oracle 在2019年6月18日的带外安全补丁中解决了最新的漏洞CVE-2019-2729 .CVE -2019-2729的CVSS评分为9.8,这使其成为一个关键漏洞。此漏洞相对易于利用,但需要Java Development
中间件(middleware)是基础软件的一大类, 属于可复用软件的范畴. 顾名思义,中间件处于操作系统软件与用户的应用软件的中间.
漏洞详情:微软官方发布公告称,其.NET Core 2.1、3.1和5.0版本中存在一个漏洞(CVE-2023-31479),攻击者可以利用该漏洞在受影响的系统上查询、编辑、删除或添加文件(包括重要文件),从而导致系统被入侵的风险。
池(Pool)技术在一定程度上可以明显优化服务器应用程序的性能,提高程序执行效率和降低系统资源开销。这里所说的池是一种广义上的池,比如数据库连接池、线程池、内存池、对象池等。其中,对象池可以看成保存对象的容器,在进程初始化时创建一定数量的对象。需要时直接从池中取出一个空闲对象,用完后并不直接释放掉对象,而是再放到对象池中以方便下一次对象请求可以直接复用。其他几种池的设计思想也是如此,池技术的优势是,可以消除对象创建所带来的延迟,从而提高系统的性能。
原文来自雷神众测,然后是整理自github的一个项目redteam_vul,这份系统漏洞清单还是很详实的,具有一定的参考意义,当然,要是有poc就更美了
目前oracle还没有在公开途径发布weblogic的JAVA反序列化漏洞的官方补丁,目前看到的修复方法无非两条:
前言 本文参考JavaMelody的UserGuide编写,部分文字均来自文档,添加有个人理解。并进行实践操作 JavaMelody是一款可以监控Java应用(比如项目war,ear包)以及应用服务器(比如Tomcat或Jboss weblogic等等)。可以通过图表给出监控数据。 软件下载参考google网址:http://code.google.com/p/javamelody/downloads/list 它支持对Java的内存使用,垃圾回收,Session,JDBC,SQL
7. 对于数据包或者日志你的分析思路是什么,以及你会用到哪些工具或者那些网站进行查询?
cpu相关信息存放在/proc/cpuinfo目录中,所以要查看cpu信息就可以用以下命令:
1 Oracle MySQL Server远程安全漏洞 Oracle MySQL Server远程安全漏洞发布时间:2014-04-17漏洞编号:BUGTRAQ ID: 66863,66872 CVE(CAN) ID: CVE-2014-2450,CVE-2014-2434漏洞描述:Oracle MySQL Server是一个轻量的关系型数据库系统。 Oracle MySQL Server在MySQL Server组件的实现上存在远程安全漏洞,此漏洞可通过MySQL Server协议利用,经身份验证的远程
简单自我介绍一下,我是一个安全工程师,也是一个人的“安全部”。一个周五的晚上,我正在和小伙伴们在游戏中厮杀,还沉浸在躺赢快乐中的我突然接到紧急短信。
该shell脚本主要用于监控: 1.各个进程的jvm内存使用情况; 2.端口监控; 3.访问的页面是否正常。 脚本名称:jvm-monitor.sh,具体脚本如下: ---- [root@loong /]#more jvm-monitor.sh #!/bin/bash export JAVA_PATH=/callcent/jdk1.6.0_25 export PATH=$PATH:$JAVA_PATH/bin:/sbin:/usr/sbin:/usr/local/sbin:/root/bin:/usr/lo
本次,笔者很荣幸被U2VL团队邀请,作为讲师和助教的参加U2VL精英训练营杭州站。期间我分享vROps对虚拟平台和应用的监控,相关内容如下。 在当前的IT环境下,IT基础架构X86化和虚拟化已经成为主
Oracle GoldenGate Director可以简化GoldenGate的监控和管理,可以通过图形界面或者web浏览器方便快捷的维护整个环境中的GoldenGate组件。OGG Director是部署在Oracle的中间件Weblogic Server上的Web应用,OGG Director可以安装在任何机器上,可以管理远程的OGG实例,远程的OGG实例不需要做任何的额外操作。
Fofa 是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者企业迅速进行网络资产匹配。例如进行漏洞影响范围分析、应用分布统计、应用流行度等。在渗透测试过程中,Fofa能帮助测试人员快速发现目标资产。
前几天360冰刃实验室的研究员洪祯皓发现了一个Hyper-V的漏洞,由于漏洞危险级别高,影响范围广,微软在确认漏洞细节后第一时间确认奖金并致谢漏洞发现者。
当前各行业基础设施和服务向云逐渐迁移,随之而来针对云上资产的攻击也不断出现,掌握云上风险态势成为企业安全的重要环节。腾讯安全基于云原生安全体系,通过实时监测各类针对云上资产的攻击行为,持续感知在野攻击情况。经过安全专家的分析和挖掘,漏洞是攻击链上的重要一环,既能看到“老而弥新”漏洞的自动化批量攻击,也可发现新曝光漏洞开始迅速武器化,此外还涉及一些尚未公开的潜在风险被攻击者利用。
腾讯安全威胁情报中心推出2023年10月份必修安全漏洞清单,所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
接受更新选择确认,直接输入“Next”,回车(此时Receive Security Update:[No]表示不接受安全更新)
Spring Boot 3.0.0 GA版已经发布,好多人也开始尝试升级,有人测试升级后,启动速度确实快了不少,如下为网络截图,于是我也按捺不住的想尝试下。
作者简介 刘韬,云和恩墨中间件服务交付团队专家 Java开发出身,10年WebLogic相关开发、运维工作经验,熟悉SOA、现代业务系统架构中各层组件,尤其擅长故障处理、性能优化等工作。 故障案例一 系统环境: RHEL 6.8 64-bit(glibc 2.12)、Sun JDK 6u45 64-bit、WLS 10.3.6 故障现象: 这里引用一下客户当时发邮件时提出的问题描述吧。 下面pid 6287 weblogic进程占用7.6G的物理内存,之前只占用5G内存。我发现只有系统有空余的内存,就会被j
这篇文章主要收集一些常见的未授权访问漏洞。未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。
今日,我们发现 Java EE 在 其 GitHub 上的账号 发布了 Java EE 8 最终规范,并 提供了 PDF 格式的文件下载 。
在开发中经常需要监控应用的运行情况,包括内存,cpu ,gc ,线程等信息,这些东西jdk提供的工具很多都有,如果我们自己想实现一些自己的管理,怎么样才能获得这些信息呐?今天一起来看一下这一切的起点——Jmx。
大家好,我是ABC_123。春节前weblogic爆出了一个新的漏洞CVE-2023-21839,据说有攻击队曾用这个在野0day打穿了某银行目标。通过官方的漏洞描述来看,应该还是借助jndi来实现反序列化漏洞利用,所以此漏洞成功条件是目标一定要出网,而且T3或IIOP协议开放。与T3协议或IIOP协议相关的weblogic的0day漏洞近几年还会不断地公布出来,要想彻底解决这个漏洞,在不影响业务的前提下,最好还是禁用或者是屏蔽T3协议及IIOP协议。
2 jdk-8u361-linux-x64.tar.gz java环境
如今是我们发布有关Java领域统计资料的第四个年头。每年春天,我们对从JVM 的Plumbr 代理监测器收集到的数据进行挖掘,发现了以下几点:
在日常的渗透测试、红队评估项目中,中间件层面的漏洞挖掘是非常重要一环,Weblogic中间件在最近几年接连被爆出很多高危漏洞,基本上都是可以直接拿到权限的。主流的Weblogic漏洞包括HTTP协议上的CVE-2017-10271、CVE-2019-2729等,但是其影响weblogic的版本为12.1.3之前版本。如果能事先判断出weblogic的版本号是大于12.1.3的,那么可以放弃测试这两种漏洞,节省很多时间。
回顾2018年,网络犯罪分子通过不断升级攻击手段,进一步提高攻击成功率并加速感染设备的数量。凭借拓展攻击渠道和变换手段,发动TB级别DDoS攻击、瞄准区块链各节点、入侵IoT设备,都为现阶段的网络安全防护蒙上一层阴影。在网络安全环境和形势的持续变化中,如何切实有效的制定安全策略,构建出由内而外的安全生态体系,形成各环节协同高效的主动防护能力,变得至关重要。
weblogic.server.ServiceFailureException: Could not obtain an exclusive lock to the embedded LDAP data files directory: ./ainbs_proxy/ldap/ldapfiles because another WebLogic Server is already using this directory. Ensure that the first WebLogic Server is completely shutdown and restart the server. at weblogic.ldap.EmbeddedLDAP.ensureExclusiveAccess(EmbeddedLDAP.java:960) at weblogic.ldap.EmbeddedLDAP.initialize(EmbeddedLDAP.java:222) at weblogic.t3.srvr.T3Srvr.initializeHere(T3Srvr.java:815) at weblogic.t3.srvr.T3Srvr.initialize(T3Srvr.java:669) at weblogic.t3.srvr.T3Srvr.run(T3Srvr.java:343) at weblogic.Server.main(Server.java:32) > *************************************************************************** The WebLogic Server did not start up properly. Exception raised: 'weblogic.server.ServiceFailureException: Could not obtain an exclusive lock to the embedded LDAP data files directory: ./ainbs_proxy/ldap/ldapfiles because another WebLogic Server is already using this directory. Ensure that the first WebLogic Server is completely shutdown and restart the server.' Reason: weblogic.server.ServiceFailureException: Could not obtain an exclusive lock to the embedded LDAP data files directory: ./ainbs_proxy/ldap/ldapfiles because another WebLogic Server is already using this directory. Ensure that the first WebLogic Server is completely shutdown and restart the server. *************************************************************************** 进入目录./ainbs_proxy/ldap/ldapfiles 删除索 *lok 他 我所用的机器这个文件时0字节的
当访问 http://ip:7001 存在下图时,说明 weblogic 已成功启动
1、下载183 MB压缩包 https://www.oracle.com/middleware/technologies/weblogic-server-downloads.html
安装前提:首先在官网上下载安装包https://www.oracle.com/index.html下载10.3.6版本的在centos7.6上安装,关闭防火墙、selinux,安装jdk(Java SE Development Kit)
领取专属 10元无门槛券
手把手带您无忧上云