Java反序列化漏洞(CNVD-对应CVE-)补丁绕過的攻击利用分析情况。官方厂商(Oracle公司)在2015年11月发布了Weblogic Java反序列化漏洞补丁该漏洞补丁由于采用了不完全的黑名单拦截方式,可以被绕過后续则需要通过两个新补丁来完成修复。
Java反序列化漏洞的补丁采用黑名单的方式过滤危险的反序列化类这种修复方式存在被绕过的風险。目前互联网上对该漏洞的利用方式主要通过对之后披露的两个新补丁进行逆向分析而获得。其中:
CVE-)的分析表明,可以利用了嫼名单之外的反序列化类通过JRMP协议达到执行任意反序列化payload。Java远程消息交换协议JRMP即Java
以下操作都在启动weblogic服务的应用用戶下进行
解压出来的jar名就是Patch ID是后面安装的参数。
启动weblogic在启动日志中有已打补丁的信息。
新的补丁包安装时会与之前的补丁包有冲突需卸载之前的升级包:
卸载完再重新执行补丁升级步骤即可。
补丁卸载和安装都需要一定时间请耐心等待。
版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。