WebLogic T3 反序列化 0day 漏洞

2021/4/19 10:56:49

本文主要是介绍WebLogic T3 反序列化 0day 漏洞,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

关闭 T3 协议或限制访问地址。

1、检查是否开启 T3 协议:查找应用服务器路径是否存在

/bea_wls_deployment_internal/loginUser.do  (返回状态码是 200 为已开启)

2、关闭和限制方式:在连接筛选器中输入:

weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则中

输入:

ip * * allow t3  (允许通过 T3 协议访问的地址)

0.0.0.0/0 * deny t3 t3s  (限制所有地址通过 T3 访问)

示例:

192.168.0.1* * allow t3  (白名单 IP)

192.168.0.2 * * allow t3  (白名单的 IP)

127.0.0.1 * * allow t3

0.0.0.0/0 * * deny t3 t3s



这篇关于WebLogic T3 反序列化 0day 漏洞的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程