360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

Weblogic反序列化命令执行漏洞(绕过)

WASC Threat Classification

发现时间:

2017-06-25

漏洞类型:

命令执行

所属建站程序:

其他

所属服务器类型:

Weblogic

所属编程语言:

Java

描述:

目标存在WebLogic Java 反序列化”远程命令执行漏洞。WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用Java应用服务器Java序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中 Java反序列化即逆过程,由字节流还原成对象。但是java执行反序列化时并不会对自身的输入进行检查,意味着如果攻击者构造特定的输入会造成远程命令执行。

涉及到绕过漏洞漏洞:

CVE-2016-0638
CVE-2016-3510
CVE-2017-3248

危害:

攻击者可以利用该漏洞执行任意命令,上传后门并控制服务器,进而窃取数据。

解决方案:

oracle官方网址下载补丁。

   参考以下链接:

        https://www.oracle.com/technetwork/topics/security/alert-cve-2015-4852-2763333.html CVE-2015-4852

        https://www.tenable.com/security/research/tra-2016-09  (CVE-2016-0638)

        https://www.tenable.com/security/research/tra-2016-21  (CVE-2016-3510)

        http://www.tenable.com/security/research/tra-2017-07  (CVE-2017-3248)

        https://www.tenable.com/security/research/tra-2017-16  (CVE-2017-3531)​

 

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论