由於最近比特幣被炒到近乎不可思議的價格,所以網絡上的肉雞都被黑產們一個個培養成了挖礦雞。今兒就聊聊如何進行WebLogic10的反序列化漏洞的升級方法。
1、修改bsu.sh 把內存調大vi /home/weblogic/bea/utils/bsu/bsu.sh
把這段修改成MEM_ARGS="-Xms1G -Xmx2G"
2、下載補丁mkdir -p /home/weblogic/bea/utils/bsu/cache_dir
把最新補丁包CVE-2017-10271p26519424_1036_Generic.zip放到cache_dir下
3、升級補丁
cd /home/weblogic/bea/utils/bsu/cache_dir
unzip -nq CVE-2017-10271p26519424_1036_Generic.zip
cd ..
如果之前打過反序列化補丁的話,那麼需要把以前的補丁挨個都卸載掉,而且一定要注意順序,順序反了也會失敗。而且他要校驗半天才會報錯,每個補丁大概30分鐘的樣子。。。(很二逼吧)
刪除補丁的命令:
./bsu.sh -remove -patchlist=ZLNA -prod_dir=/home/weblogic/bea/wlserver_10.3 -log=/tmp/remove.log
./bsu.sh -remove -patchlist=EJUW -prod_dir=/home/weblogic/bea/wlserver_10.3 -log=/tmp/remove.log
刪除成功會出現succeed的字樣
安裝新的補丁包:./bsu.sh -install -patch_download_dir=/home/weblogic/bea/utils/bsu/cache_dir -patchlist=FMJJ -prod_dir=/home/weblogic/bea/wlserver_10.3 -verbose
注意:如果不會打補丁,臨時救急的解決辦法就是把curl和wget命令刪除或者禁用,原因是反序列化漏洞只能通過shell反彈進行***的下載,說的通俗點就是***只能通過被***的服務器主動的去下載***,無法進行上傳操作,而且權限只限於運行weblogic中間件的用戶。