• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

间件漏洞--Weblogic SSRF

武飞扬头像
夜行者~
帮助1

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。

检测方法:

1)在现有已知中间件为Weblogic中间件后构造url,如:http://xxx.xxx.xxx.xxx:7001/uddiexplorer/SearchPublicRegistries.jsp或http://xx.xx.x.x:7001/uddi/uddilistener输入浏览器中访问。

2)若是能正常访问页面则存在此漏洞。

解决方法:

1.方法一:利用weblogic补丁修复

2.方法二:删除uudi相关部署包,由于每个server的tmp目录下都有缓存,所以删除后要彻底重启weblogic(即停应用--停server--停控制台--启控制台--启server--启应用)

        注:修复完成后需要清除weblogic缓存。

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhiaeaei
系列文章
更多 icon
同类精品
更多 icon
继续加载