适用于使用Weblogic进行部署的Web网站。html
熟悉Weblogic安装部署,熟悉Weblogic常见漏洞利用方式,并能针对站点使用Weblogic进行安全加固。web
一、根据站点开放端口,进程ID,确认站点采用Weblogic进行部署;
二、找到Weblogic站点位置安全
一、用户弱口令修改bash
二、用户帐号锁定设置服务器
三、设置密码策略微信
安全领域>myrealm>提供程序>口令验证> SystemPasswordValidator>提供程序特定>配置策略oracle
默认状况下, HTTP 日志记录处于启用状态,日志默认在base_domain\servers\AdminServer\logs目录,其中access.log是安装在该server之上的应用的的http访问日志。dom
一、在Weblogic管理后台,找到环境—服务器,而后锁定并编辑,点击服务名称进入设置页面:优化
二、选择日志记录--HTTP网站
4.3.1 更改默认运行端口
依次点击环境>服务器>Adminservers(管理)>通常信息,更改监听端口7001为其余端口:
4.3.2 禁用Send Server Header
依次点击环境>服务器>Adminservers(管理)>协议>http
检查是否勾选Send Server header
4.3.3 禁用X-Powered-By Header
依次点击base_domain>web应用程序,
在X-Powered-By 标头修改成“将不发送X-Powered-By Header”
4.3.4 限制应用服务器Socket数量
依次点击环境>服务器>Adminservers(管理)>配置>优化
Weblogic历史漏洞展现:
4.4.1 CVE-2018-2628临时解决方案
CVE-2018-2628解决方案:
Oracle WebLogic反序列化漏洞CVE-2018-2628 官方补丁 ,Oracle官方已经在关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防御。 http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html
临时解决方案:
可经过控制T3协议的访问来临时阻断针对该漏洞的攻击。WebLogic Server提供了名为weblogic.security.net.ConnectionFilterImpl的默认链接筛选器,此链接筛选器接受全部传入链接,可经过此链接筛选器配置规则,对t3及t3s协议进行访问控制,详细操做步骤以下:
一、进入Weblogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入链接筛选器配置。
二、在链接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在链接筛选器规则中输入:* * 7001 deny t3 t3s
三、保存后规则便可生效,无需从新启动。
4.4.2 补丁更新
根据Weblogic版本到weblogic官网下载补丁包,各版本选择下载地址:http://www.oracle.com/technetwork/middleware/weblogic/downloads/wls-main-097127.html
4.4.3 Weblogic降权
以weblogic 12c为例,执行以下命令:
# su - root # groupadd weblogic # useradd -g weblogic weblogic -s /bin/bash # chown -R weblogic:weblogic /tmp/wls12120 而后从新启动服务 # su - weblogic #/tmp/wls12120/user_projects/domains/mydomain/startWebLogic.sh
最后
欢迎关注我的微信公众号:Bypass--,每周原创一篇技术干货。