ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

WebLogic T3 反序列化 0day 漏洞

2021-04-19 10:31:51  阅读:251  来源: 互联网

标签:0.1 0.0 0day t3 192.168 T3 WebLogic allow 序列化


关闭 T3 协议或限制访问地址。

1、检查是否开启 T3 协议:查找应用服务器路径是否存在

/bea_wls_deployment_internal/loginUser.do  (返回状态码是 200 为已开启)

2、关闭和限制方式:在连接筛选器中输入:

weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则中

输入:

ip * * allow t3  (允许通过 T3 协议访问的地址)

0.0.0.0/0 * deny t3 t3s  (限制所有地址通过 T3 访问)

示例:

192.168.0.1* * allow t3  (白名单 IP)

192.168.0.2 * * allow t3  (白名单的 IP)

127.0.0.1 * * allow t3

0.0.0.0/0 * * deny t3 t3s

标签:0.1,0.0,0day,t3,192.168,T3,WebLogic,allow,序列化
来源: https://blog.csdn.net/jycjyc/article/details/115858745

专注分享技术,共同学习,共同进步。侵权联系[admin#icode9.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有