其他分享
首页 > 其他分享> > WebLogic T3 反序列化 0day 漏洞

WebLogic T3 反序列化 0day 漏洞

作者:互联网

关闭 T3 协议或限制访问地址。

1、检查是否开启 T3 协议:查找应用服务器路径是否存在

/bea_wls_deployment_internal/loginUser.do  (返回状态码是 200 为已开启)

2、关闭和限制方式:在连接筛选器中输入:

weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则中

输入:

ip * * allow t3  (允许通过 T3 协议访问的地址)

0.0.0.0/0 * deny t3 t3s  (限制所有地址通过 T3 访问)

示例:

192.168.0.1* * allow t3  (白名单 IP)

192.168.0.2 * * allow t3  (白名单的 IP)

127.0.0.1 * * allow t3

0.0.0.0/0 * * deny t3 t3s

标签:0.1,0.0,0day,t3,192.168,T3,WebLogic,allow,序列化
来源: https://blog.csdn.net/jycjyc/article/details/115858745