1. 先开启服务,登录weblogic控制台

2.停服务  killall -9 java

3.备份weblogic软件及应用程序包:

4.修改bsu.sh的MEM_ARGS值,建议修改为-Xms2048m -Xmx2048m(可以根据自己的实际内存修改)

vim /u01/middleware/utils/bsu/bsu.sh

MEM_ARGS="-Xms2048m -Xmx2048m"

5.cd  /home/weblogic/Oracle/Middleware/utils/bsu/  (根据自己的实际路径整)

./bsu.sh -prod_dir=/home/weblogic/Oracle/Middleware/wlserver_10.3/ -status=applied -verbose -view

查看当前weblogic版本,以及打过的补丁。

6. 卸载当前安装的补丁,注意RVBS这个是个变量,跟你查出来的Patch ID一样。

./bsu.sh -remove -patchlist=RVBS -prod_dir=/u01/middleware/wlserver_10.3

如果没有看到补丁,就进行下一步。

7.查看是否存在/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir 目录,没有的需要手工创建。

8.下载weblogic补丁包。

  1. 可以去官网下载,英语不好的看第二种
  2. https://pan.baidu.com/s/1hrGJNNI (网盘链接)

9.上传补丁包到/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir

10.首先打大的升级包,解压p20780171_1036_Generic.zip
unzip p20780171_1036_Generic.zip

11.执行补丁安装命令

./bsu.sh -install -patch_download_dir=/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir -patchlist=EJUW  -prod_dir=/home/weblogic/Oracle/Middleware/wlserver_10.3 -verbose

12.打序列化的补丁包,解压p22248372_1036012_Generic.zip
unzip p22248372_1036012_Generic.zip
./bsu.sh -install -patch_download_dir=/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir -patchlist=ZLNA  -prod_dir=/home/weblogic/Oracle/Middleware/wlserver_10.3 –verbose

注:在打ZLNA补丁包时,遇到了内存溢出的问题。需要修改bsu.sh脚本,将内存调大。

13.cd  /home/weblogic/Oracle/Middleware/utils/bsu/  (根据自己的实际路径整)

./bsu.sh -prod_dir=/home/weblogic/Oracle/Middleware/wlserver_10.3/ -status=applied -verbose -view

可以看到刚打上去的补丁。

14.启动服务

可以在后台日志中看到

眼神不好的可以直接去后台日志里面/BUG查找一下。

15.登录控制台

参考链接:https://www.cnblogs.com/knightlilz/p/p20780171_1036_Generic.html

Weblogic11g反序列化漏洞打补丁(Linux)相关推荐

  1. linux反序列化漏洞,Apache Camel Java对象反序列化漏洞(CVE-2015-5348)

    Apache Camel Java对象反序列化漏洞(CVE-2015-5348) 发布日期:2015-12-15 更新日期:2015-12-18 受影响系统:Apache Group Camel 描述 ...

  2. Weblogic反序列化漏洞补丁更新解决方案

    Weblogic反序列化漏洞补丁更新解决方案 参考文章: (1)Weblogic反序列化漏洞补丁更新解决方案 (2)https://www.cnblogs.com/knightlilz/p/p2078 ...

  3. linux反序列化漏洞,思科多个产品Java反序列化漏洞(CVE-2015-6420)

    思科多个产品Java反序列化漏洞(CVE-2015-6420) 发布日期:2015-12-15 更新日期:2015-12-17 受影响系统: Cisco Unified Computing Cisco ...

  4. Linux 之父恶评 Intel 漏洞修复补丁:完全就是垃圾!Intel:先别更新!

    2018年1月2日,英特尔曝出的CPU设计漏洞事件: 详解 Intel 漏洞怎么拿到内核数据的(附视频演示) 事件一经曝光,就迅速引起业内硬件同行.操作系统厂商.云供应商的迅速反应.如果不能从硬件层面 ...

  5. Weblogic10.3.6反序列化漏洞补丁(3L3H)升级方案

    针对这几年来WebLogic软件经常报出的java反序列化漏洞问题,因为weblogic底层也使用Apache Commons Collections库,WebLogic 存在Java反序列化漏洞无疑 ...

  6. CVE-2020-14750 漏洞复现和Linux打补丁详解

    CVE-2020-14750 漏洞复现和Linux打补丁详解 使用的工具整理:jdk1.79,weblogic安装包(中文版),两个补丁包 链接:https://pan.baidu.com/s/1eh ...

  7. linux系统漏洞补丁包,RedHat 5.X、6.X Bash漏洞RPM补丁包下载

    RedHat 5.X.6.X Bash漏洞RPM补丁包下载及教程. 首先查看服务器的BASH版本号: bash -version 如果BASH版本是4.X的64位系统的话,安装bash-4.1.2-1 ...

  8. 修复weblogic的JAVA反序列化漏洞的多种方法

    0x00 前言 目前oracle还没有在公开途径发布weblogic的JAVA反序列化漏洞的官方补丁,目前看到的修复方法无非两条: 使用SerialKiller替换进行序列化操作的ObjectInpu ...

  9. WebLogic RMI 反序列化漏洞

    文章目录 WebLogic RMI 反序列化 基础知识 影响版本 漏洞概述 漏洞危害 漏洞复现 目标机搭建漏洞环境 漏洞验证 端口探测 漏洞检测脚本 在kali上运行命令 下载反序列化漏洞利用工具 y ...

最新文章

  1. 原来你是这样的http2......
  2. hibernate三级缓存概括
  3. h2 迁移到 mysql_[saiku] 将saiku自带的H2嵌入式数据库迁移到本地mysql数据库
  4. [SQL] 查找数据库中含有某字段的所有表
  5. Docker_容器数据卷
  6. linux解压文件名乱码,linux下解压zip文件时,文件名乱码的解决(转载)
  7. IMG图片和文字同一行显示,图片和文字居中显示
  8. php分区表,【MYSQL】分区表
  9. python输出输入的指定位数的密码_用python生成指定位数的密码
  10. windows下nodejs开发环境的安装与配置
  11. [最短路-Floyd][数学]Luogu P1552 牛的旅行
  12. 单片机c语言6种开方,单片机快速开平方的算法
  13. java exif_Java读取图片EXIF信息的方法
  14. 易语言安卓模拟器adb模块制作查看模拟器设备adb devices
  15. 基于GPU预计算的大气散射
  16. javaSE探赜索隐之三<类与对象的爱恨情仇中>
  17. excel与access结合运用_当excel不够用时,如何利用Access进行数据分析?
  18. 说说职场中的交流和沟通(转)
  19. 容器技术-Docker 网络01-默认网络
  20. 基于规则的语音合成中文文本前端设计

热门文章

  1. 短链、智慧、共生,无界零售趋势下,京东冷链物流的实践与展望
  2. 三星Note20系列-申请抗菌涂层新商标将伴随Note20系列推出
  3. ZZULIOJ:1058: 求解不等式
  4. apace poi word在表格单元格里新建表
  5. MIUI12查看Android版本,MIUI12新功能与支持机型一览 开发版内测申请教程
  6. 规定时间未完成考核,大量小米用户被取消 MIUI 内测资格
  7. CRMEB-知识付费系统程序配置之公众号
  8. android getduration 毫秒,,Android Audio简述
  9. PTA 7-66 时间换算
  10. mysql根据表名查询字段信息