建议使用以下浏览器,以获得最佳体验。 IE 9.0+以上版本 Chrome 31+ 谷歌浏览器 Firefox 30+ 火狐浏览器
请选择 进入手机版 | 继续访问电脑版
设置昵称

在此一键设置昵称,即可参与社区互动!

确定
我再想想
选择版块

吾乃攻城猫...

发帖: 20粉丝: 8

级别 : 中级会员

Rank: 3Rank: 3

发消息 + 关注

发表于2017-12-23 11:01:47 31229 1 楼主 显示全部楼层
[应用安全] 黑客利用最新高危WebLogic漏洞对服务器发起攻击,华为云Web应用防火墙一键防护

本帖最后由 吾乃攻城猫喵大人 于 2017-12-25 09:41 编辑

漏洞名称:WebLogic反序列化漏洞(CVE-2017-3248、CVE-2017-3506、CVE-2017-10271)

关键字:比特币挖矿木马WebLogic 反序列化漏洞 主机安全

分析团队:华为云安全团队

漏洞危害

近期,黑客通过利用WebLogic反序列化漏洞和WebLogic WLS 组件漏洞,在目标主机挂马进行比特币挖矿,大量企业服务器被攻陷,而且被攻陷的企业数量呈明显上升趋势。
此次webLogic漏洞影响范围广泛,可以触发漏洞的url为wls-wsat.war xml中所有url-pattern,受影响的weblogic版本为10.3.6.0.0 ,10.3.6.0.0,12.1.3.0.0, 12.2.1.1.0 和 12.2.1.2.0。通过利用此漏洞,黑客仅需通过构造恶意HTTP请求即可轻松进行远程命令执行,获取目标服务器的控制权限。

解决方案
1.      华为云WAF已可完美防护该高危漏洞,用户一键开启服务即可。
  申请链接(需注册/登录华为云):http://www.huaweicloud.com/product/waf.html
防御效果:
新漏洞-博客.png


2.      或登录Oracle官方网站,下载WebLogic十月份补丁并安装。下载链接:

攻击要素和触发关键点

1. 目标主机使用上述受影响版本的weblogic版本。
2. 攻击者访问wls-wsat.war xml中url-pattern的任意一个url。
3. 发送POST请求,请求内容为XML数据,构造workerContext内容,触发目标server执行WorkContextXmlInputAdapter的构造函数,以触发反序列化漏洞。



此次WebLogic漏洞的详细分析:


举报
分享

分享文章到朋友圈

分享文章到微博

南山一少

发帖: 22粉丝: 0

级别 : 注册会员

Rank: 2

发消息 + 关注

发表于2017-12-23 16:22:38 沙发 显示全部楼层
期待期待~
点赞 回复 举报

游客

富文本
Markdown
您需要登录后才可以回帖 登录 | 立即注册