Weblogic11g反序列化漏洞打补丁(Linux)
- 先开启服务,登录weblogic控制台
2.停服务 killall -9 java
3.备份weblogic软件及应用程序包:
4.修改bsu.sh的MEM_ARGS值,建议修改为-Xms2048m -Xmx2048m(可以根据自己的实际内存修改)
vim /u01/middleware/utils/bsu/bsu.sh
MEM_ARGS="-Xms2048m -Xmx2048m"
5.cd /home/weblogic/Oracle/Middleware/utils/bsu/ (根据自己的实际路径整)
./bsu.sh -prod_dir=/home/weblogic/Oracle/Middleware/wlserver_10.3/ -status=applied -verbose -view
查看当前weblogic版本,以及打过的补丁。
6. 卸载当前安装的补丁,注意RVBS这个是个变量,跟你查出来的Patch ID一样。
./bsu.sh -remove -patchlist=RVBS -prod_dir=/u01/middleware/wlserver_10.3
如果没有看到补丁,就进行下一步。
7.查看是否存在/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir 目录,没有的需要手工创建。
8.下载weblogic补丁包。
- 可以去官网下载,英语不好的看第二种
- https://pan.baidu.com/s/1hrGJNNI (网盘链接)
9.上传补丁包到/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir
10.首先打大的升级包,解压p20780171_1036_Generic.zip
unzip p20780171_1036_Generic.zip
11.执行补丁安装命令
./bsu.sh -install -patch_download_dir=/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir -patchlist=EJUW -prod_dir=/home/weblogic/Oracle/Middleware/wlserver_10.3 -verbose
12.打序列化的补丁包,解压p22248372_1036012_Generic.zip
unzip p22248372_1036012_Generic.zip
./bsu.sh -install -patch_download_dir=/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir -patchlist=ZLNA -prod_dir=/home/weblogic/Oracle/Middleware/wlserver_10.3 –verbose
注:在打ZLNA补丁包时,遇到了内存溢出的问题。需要修改bsu.sh脚本,将内存调大。
13.cd /home/weblogic/Oracle/Middleware/utils/bsu/ (根据自己的实际路径整)
./bsu.sh -prod_dir=/home/weblogic/Oracle/Middleware/wlserver_10.3/ -status=applied -verbose -view
可以看到刚打上去的补丁。
14.启动服务
可以在后台日志中看到
眼神不好的可以直接去后台日志里面/BUG查找一下。
15.登录控制台
参考链接:https://www.cnblogs.com/knightlilz/p/p20780171_1036_Generic.html
Weblogic11g反序列化漏洞打补丁(Linux)相关推荐
- linux反序列化漏洞,Apache Camel Java对象反序列化漏洞(CVE-2015-5348)
Apache Camel Java对象反序列化漏洞(CVE-2015-5348) 发布日期:2015-12-15 更新日期:2015-12-18 受影响系统:Apache Group Camel 描述 ...
- Weblogic反序列化漏洞补丁更新解决方案
Weblogic反序列化漏洞补丁更新解决方案 参考文章: (1)Weblogic反序列化漏洞补丁更新解决方案 (2)https://www.cnblogs.com/knightlilz/p/p2078 ...
- linux反序列化漏洞,思科多个产品Java反序列化漏洞(CVE-2015-6420)
思科多个产品Java反序列化漏洞(CVE-2015-6420) 发布日期:2015-12-15 更新日期:2015-12-17 受影响系统: Cisco Unified Computing Cisco ...
- Linux 之父恶评 Intel 漏洞修复补丁:完全就是垃圾!Intel:先别更新!
2018年1月2日,英特尔曝出的CPU设计漏洞事件: 详解 Intel 漏洞怎么拿到内核数据的(附视频演示) 事件一经曝光,就迅速引起业内硬件同行.操作系统厂商.云供应商的迅速反应.如果不能从硬件层面 ...
- Weblogic10.3.6反序列化漏洞补丁(3L3H)升级方案
针对这几年来WebLogic软件经常报出的java反序列化漏洞问题,因为weblogic底层也使用Apache Commons Collections库,WebLogic 存在Java反序列化漏洞无疑 ...
- CVE-2020-14750 漏洞复现和Linux打补丁详解
CVE-2020-14750 漏洞复现和Linux打补丁详解 使用的工具整理:jdk1.79,weblogic安装包(中文版),两个补丁包 链接:https://pan.baidu.com/s/1eh ...
- linux系统漏洞补丁包,RedHat 5.X、6.X Bash漏洞RPM补丁包下载
RedHat 5.X.6.X Bash漏洞RPM补丁包下载及教程. 首先查看服务器的BASH版本号: bash -version 如果BASH版本是4.X的64位系统的话,安装bash-4.1.2-1 ...
- 修复weblogic的JAVA反序列化漏洞的多种方法
0x00 前言 目前oracle还没有在公开途径发布weblogic的JAVA反序列化漏洞的官方补丁,目前看到的修复方法无非两条: 使用SerialKiller替换进行序列化操作的ObjectInpu ...
- WebLogic RMI 反序列化漏洞
文章目录 WebLogic RMI 反序列化 基础知识 影响版本 漏洞概述 漏洞危害 漏洞复现 目标机搭建漏洞环境 漏洞验证 端口探测 漏洞检测脚本 在kali上运行命令 下载反序列化漏洞利用工具 y ...
最新文章
- 原来你是这样的http2......
- hibernate三级缓存概括
- h2 迁移到 mysql_[saiku] 将saiku自带的H2嵌入式数据库迁移到本地mysql数据库
- [SQL] 查找数据库中含有某字段的所有表
- Docker_容器数据卷
- linux解压文件名乱码,linux下解压zip文件时,文件名乱码的解决(转载)
- IMG图片和文字同一行显示,图片和文字居中显示
- php分区表,【MYSQL】分区表
- python输出输入的指定位数的密码_用python生成指定位数的密码
- windows下nodejs开发环境的安装与配置
- [最短路-Floyd][数学]Luogu P1552 牛的旅行
- 单片机c语言6种开方,单片机快速开平方的算法
- java exif_Java读取图片EXIF信息的方法
- 易语言安卓模拟器adb模块制作查看模拟器设备adb devices
- 基于GPU预计算的大气散射
- javaSE探赜索隐之三<类与对象的爱恨情仇中>
- excel与access结合运用_当excel不够用时,如何利用Access进行数据分析?
- 说说职场中的交流和沟通(转)
- 容器技术-Docker 网络01-默认网络
- 基于规则的语音合成中文文本前端设计
热门文章
- 短链、智慧、共生,无界零售趋势下,京东冷链物流的实践与展望
- 三星Note20系列-申请抗菌涂层新商标将伴随Note20系列推出
- ZZULIOJ:1058: 求解不等式
- apace poi word在表格单元格里新建表
- MIUI12查看Android版本,MIUI12新功能与支持机型一览 开发版内测申请教程
- 规定时间未完成考核,大量小米用户被取消 MIUI 内测资格
- CRMEB-知识付费系统程序配置之公众号
- android getduration 毫秒,,Android Audio简述
- PTA 7-66 时间换算
- mysql根据表名查询字段信息