(CVE-2017-10271)weblogic12.1.3.0漏洞测试与打补丁过程
1、漏洞测试
搭建完成weblogic12.1.3.0后,开始用工具测试
点击connect,右下角显示connected,说明已连接→说明漏洞存在
CMD输入:ls ,然后点击Execute执行(因为环境是linux)
下图是对应环境服务器的。
2、打补丁
网上各种转来转去,参差不齐,好多说什么用bsu去打补丁,他们有些不知道,12.1.2后的版本都没有bsu这玩意了,打补丁要用opatch去打!
(1)将官方下载的补丁(有账号才可以下)解压,命令:unzip p26519417_121300_Generic.zip
解压之后,打开READ.txt 确认是2017年10月发的补丁。
解压出来的文件,是无法用bsu去打补丁的(也没有拿东西),需要用到opatch。
(2)进入opatch目录: cd Oracle/Middleware/OPatch/
(3)打补丁命令:./opatch apply /home/weblogic/patch/26519417/ (后面是解压后的补丁路径)
下图显示的是补丁的版本13.2.0.0.0,不是对应weblogic的版本。
输入Y后,开始打补丁。直到出现succeed则成功。
然后重启weblogic
3、现在进行漏洞补丁测试
再次使用图形化EXP
半个钟了,还在connecting,出现连接失败时,说明漏洞已经补上!
分类:
weblogic
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现
· 25岁的心里话