首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

禁用不安全侦听端口时,Weblogic 10.3.6受控服务器无法启动

的原因是因为Weblogic服务器在启动时需要侦听特定的端口来接收客户端请求和管理命令。如果禁用了这些端口,服务器将无法正常启动。

Weblogic 10.3.6是一款Java EE应用服务器,用于构建和部署企业级应用程序。它提供了丰富的功能和工具,支持前端开发、后端开发、数据库、服务器运维等多个领域。

在Weblogic中,有两个主要的端口需要被启用,分别是管理端口和应用程序端口。管理端口用于管理和监控Weblogic服务器,应用程序端口用于接收客户端请求。

禁用不安全侦听端口可能导致以下问题:

  1. 无法远程管理服务器:禁用管理端口将无法通过管理控制台或命令行工具远程管理Weblogic服务器。这将影响服务器的监控、配置和部署等管理操作。
  2. 无法接收客户端请求:禁用应用程序端口将导致Weblogic服务器无法接收客户端的请求。这将导致应用程序无法正常运行,无法提供服务。

为了解决这个问题,您可以按照以下步骤进行操作:

  1. 确认端口是否被禁用:检查服务器的防火墙设置或网络安全策略,确保管理端口和应用程序端口没有被禁用。
  2. 修改Weblogic配置文件:找到Weblogic安装目录下的config.xml文件,使用文本编辑器打开。在文件中搜索管理端口和应用程序端口的配置项,通常分别是<AdminPort>和<ListenPort>。确保这些端口的值正确设置,并且没有被注释掉。
  3. 重启Weblogic服务器:保存配置文件后,重新启动Weblogic服务器。确保服务器能够正常启动,并且能够接收客户端请求和管理命令。

腾讯云提供了一系列与Weblogic相关的产品和服务,例如云服务器、负载均衡、数据库等,可以帮助您构建和部署Weblogic应用程序。您可以访问腾讯云官方网站了解更多详情:腾讯云产品介绍

请注意,以上答案仅针对Weblogic 10.3.6版本,其他版本的Weblogic可能会有不同的配置和操作方式。在实际操作中,请参考官方文档或咨询相关专业人士以获取准确的信息和建议。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

【漏洞预警更新】Weblogic反序列化远程代码执行漏洞(CVE-2019-2725)处置手册

大部分Weblogic Server版本默认包含此此通告的不安全文件,请相关用户引起关注,及时采取防护措施。 【更新】 绿盟科技伏影实验室在发现此漏洞后,第一间向Oracle官方进行上报。...4.3.2 删除不安全文件 删除wls9_async_response.war、wls-wsat.war文件及相关文件夹,并重启Weblogic服务。...4.3.3 禁用bea_wls9_async_response及wls-wsat 用户可通过在weblogic启动参数中禁用bea_wls9_async_response的方式,对此漏洞形成临时防护。...在禁用不安全组件前,需请开发人员确认应用系统是否使用了weblogic提供的异步WebService功能,排查方法请附录章节。...如果确认没有使用,可以使用如下方式禁用此功能: 1、 以windows系统为例,在启动文件(%DOMAIN_HOME%\bin\startWeblogic.cmd)中加如下参数: set JAVA_OPTIONS

1.3K10
  • 应急响应系列之OA被入侵挖矿分析报告

    系统账号正常 网络连接情况正常 开放端口过多,建议禁用非业务端口 定时任务发现历史 (2018 年 10 月 29 日至 2018 年 11 月 8 日) 曾定时下载挖矿程序 历史命令分析历史曾下载挖矿程序...3、开放端口过多,建议禁用非业务端口 4、定时任务发现历史曾定时下载挖矿程序 5、历史命令分析历史曾下载挖矿程序 6、启动项正常 7、未发现病毒、木马、后门 2.4 应用分析 因为该服务器只对互联网开放...图 30-weblogic 10.3.6 漏洞 ? 图 31-weblogic 版本 ? 图 32- CVE-2017-10271 ?...开放端口过多,建议禁用非业务端口 6. 定时任务发现历史 (2018 年 10 月 29 日至 2018 年 11 月 8 日) 曾定时下载挖矿程序 7. 历史命令分析历史曾下载挖矿程序 8....未保存黑客攻击 web 应用的相关日志,无法通过日志分析黑客入侵的方式,但是 webgloic 相关版本存在较多高危漏洞,推测利用 weblogic 漏洞入侵的可能性较大。 三、建议 1.

    1.1K10

    使用白名单修复Oracle WebLogic中的RCE漏洞(CVE-2019-2729)

    Oracle WebLogic最近在其软件中披露并修补了远程代码执行(RCE)漏洞,其中许多漏洞是由于不安全的反序列化造成的。...默认情况下,WebLogic版本10.3.6随JDK 1.6一起提供。 cve-2019-2729基本上是CVE-2019-2725的旁路。...CVE-2019-2725和CVE-2019-2729的根本原因 WebLogic服务器中的上下文传播使得在支持的协议中携带应用程序上下文信息成为可能。...但是,validate()无法考虑标记,这可以允许攻击者使用任意构造函数参数启动任何类。这可以以多种方式使用以实现任意代码执行。...WebLogic服务(阻止访问易受攻击的URL) 仅限受影响的通信端口访问受信任的主机 通过入侵防御系统主动监控,检测和阻止恶意流量 添加多层安全机制,例如虚拟补丁,这些机制优先利用已知,未知和未公开的漏洞

    2.1K30

    第16篇:Weblogic 2019-2729反序列化漏洞绕防护拿权限的实战过程

    前两期分享了《第14篇:Struts2框架下Log4j2漏洞检测方法分析与总结》、《第15篇:内网横向中windows各端口远程登录哈希传递的方法总结》,本期讲解一个Weblogic拿权限案例。...Part2 技术研究过程 Weblogic中间件判断 打开weblogic站点,输入一个不存在的路径,服务器返回如下,证明是Weblogic中间件。...需要用户名密码,打补丁后,可以判断用户名密码是否存在,但是无法上传文件成功。 CVE-2020-14882 权限绕过代码执行漏洞。...Weblogic10.3.6与12.1.3的POC构造不一样,Weblogic 12.1.3版本2729的不出网POC,目前无人公布在网上,网传的POC仅适用于JDK1.6 Weblogic10.3.6...而且服务器装的JDK需要是<=JDK 1.8.191才能利用成功。

    1.1K10

    红队靶机实战(2)

    \user_projects\domains\base_domain 里面看到startWebLogic.bat脚本双击点开运行启动weblogic服务 启动后就可以开始下一步的渗透工作了,这里来启动时候要使用管理员的身份来启动...,否则启动不了。...信息显示是weblogic的服务,weblogic在历史是爆出几个命令执行漏洞的,先来尝试一下存不存在命令执行漏洞,直接上weblogic scan来扫描 python3 WeblogicScan.py...-2019-2725.py 10.3.6 http://192.168.111.80:7001/ whoami 命令执行成功,使用命令上传webshell python3 weblogic-2019...发现拒绝访问了 ,可能是因为权限是本地的管理员,而并不是域的管理员,这里显示拒绝访问证明没有权限,但是确实是在域环境里面 使用mimikztz抓取密码,然后进行重新的登录,发现还是一样的不行,域管理员无法查询到任何信息

    52820

    weblogic中间件漏洞总结

    WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。...12.2.1.3 二.weblogic安装 weblogic最新的版本需要jdk1.8以上,如果jdk1.7或者以下,可能会安装不了,jdk1.6的话应该是10.3.6及以下。...weblogic 10.3.6安装 这里安装环境为win7 image-20210809105230816 image-20210809105644198 双击启动安装 image-20210809105814087...10.3.6配置 进入该目录下,双击红框中的startWebLogic.cmd,启动weblogic image-20210809134918621 输入刚刚设置的weblogic用户名和密码 weblogic...,把url修改为自己搭建的服务器地址,访问开放的7001端口 image-20210814192248494 image-20210814192515111 发现返回如下信息,说明开放7001端口

    1.4K20

    珂兰寺小课堂|Weblogic SSRF漏洞复现

    点击上方蓝字,关于我们 前面那个Weblogic 后台getshell的漏洞学会了吗,接下来我们一起来复现一下Weblogic SSRF漏洞。...01 什么是SSRF 服务端请求伪造(Server-Side Request Forgery),是一种由攻击者构造形成由服务器端发起请求的一个漏洞,一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统...02 SSRF漏洞的危害 主机本地敏感信息读取, 对外网、服务器所在内网、本地进行端口扫描,获取一些服务的Banner信息; 攻击运行在内外网主机的应用程序; 通过访问默认文件对内网 Web 应用进行指纹识别...04 实验环境 漏洞影响版本:weblogic 10.0.2 -- 10.3.6 vulhub kali:192.168.2.5 05 漏洞复现 0x01部署vulhub环境...进入相应的漏洞下,然后使用命令启动 docker-compose build docker-compose up -d//启动环境 docker-compose down //关闭容器 docker

    1.1K40

    漏洞分析|Weblogic未授权访问及命令执行分析复现(CVE-2020-1488214883)

    一、背景 漏洞概述: WebLogic是美国Oracle公司的主要产品之一,是商业市场上主要的 J2EE 应用服务器软件,也是世界上第一个成功商业化的J2EE应用服务器,在 Java 应用服务器中有非常广泛的部署和应用...其中组合利用CVE-2020-14882/ CVE-2020-14883可使未经授权的攻击者绕过WebLogic后台登录等限制,最终远程执行代码接管WebLogic服务器,利用难度极低,风险极大。...可看到通过未授权访问的后台与正常登陆的后台相比,由于权限不足,缺少部署等功能,无法安装应用,所以也无法通过部署项目等方式直接获取权限。 ?...12.2.1及以上版本利用,因为10.3.6并不存在com.tangosol.coherence.mvel2.sh.ShellSession类。...我们可以看到在当前10.3.6版本会提示 ? 当使用12版本测试,即可测试成功 ? 其他exp: 比如回显的 ? 或者POST形式 : ? 调试分析: 首先,通过静态资源文件绕过路径权限的校验。

    3K20

    从外网到内网干翻服务器- web渗透实战,靶场环境搭建安装包-请君自取

    -o 保存扫描结果到文件web 常用端口是开放状态1433是mssql,7001我们知道是weblogic服务,因为我们前面手工开启的。...这里常规测试就不检测了,我们启动weblogic服务WEB主机是安装有数字卫士的,所以就不直接使用漏洞exp进行攻击了,正常情况下都是不可能成功的。...由于该WAR包在反序列化处理输入信息存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。...,我们需要先把/root/Behinder/server/shell.jsp webshell木马程序上传weblogic服务器上。...设置目标主机端口 再次点击发送。 注:202状态码:Accepted 表示服务器端已经收到请求消息,但是尚未进行处理。

    1K51

    Oracle WebLogic wls9-async 组件反序列化远程命令执行漏洞已复现

    由于该 WAR 包在反序列化处理输入信息存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。...此漏洞存在于 weblogic 自带的 wls9_async_response.war 组件中,由于该 war 包在反序列化处理输入信息存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求...,获取服务器权限,实现远程代码执行。...环境搭建 本人使用weblogic 10.3.6 版本,下载地址百度云盘以共享,有需要的可以自己去下载。...找到启动项点击启动服务。 ? 漏洞复现 使用burp进行抓包,把payload放进去 点击 发送 成功弹出计算器。 ?

    83110

    【漏洞预警】Weblogic wls9-async反序列化远程代码执行漏洞预警通告V2.0

    大部分Weblogic Server版本默认包含此此通告的不安全文件,请相关用户引起关注,及时采取防护措施。...4.2.2 删除不安全文件 删除wls9_async_response.war、wls-wsat.war文件及相关文件夹,并重启Weblogic服务。...4.2.3 禁用bea_wls9_async_response及wls-wsat 用户可通过在weblogic启动参数中禁用bea_wls9_async_response及wls-wsat的方式,对此漏洞形成临时防护...在禁用不安全组件前,需请开发人员确认应用系统是否使用了weblogic提供的异步WebService功能,排查方法请附录章节。...如果确认没有使用,可以使用如下方式禁用此功能: 1、 以windows系统为例,在启动文件(%DOMAIN_HOME%\bin\startWeblogic.cmd)中加如下参数: set JAVA_OPTIONS

    85930

    【漏洞预警】Weblogic反序列化漏洞(绕过CVE-2019-2725)0day预警通告

    由于在处理反序列化信息没有合理进行过滤,攻击者可以通过发送精心构造的恶意HTTP请求来利用该漏洞,从而获取服务器权限并在未授权情况下远程执行任意代码。...4.2.3 删除不安全文件 删除wls9_async_response.war、wls-wsat.war文件及相关文件夹,并重启Weblogic服务。...4.2.4 禁用bea_wls9_async_response及wls-wsat 用户可通过在weblogic启动参数中禁用bea_wls9_async_response的方式,对此漏洞形成临时防护。...在禁用不安全组件前,需请开发人员确认应用系统是否使用了weblogic提供的异步WebService功能,排查方法请附录章节。...如果确认没有使用,可以使用如下方式禁用此功能: 1、 以windows系统为例,在启动文件(%DOMAIN_HOME%\bin\startWeblogic.cmd)中加如下参数: set JAVA_OPTIONS

    1.1K20

    渗透测试常见点大全分析

    一般情况下,SSRF攻击的目标是从外网无法访问的内部系统 ? 1.内外网的端口和服务扫描 2.主机本地敏感数据的读取 3.内外网主机应用程序漏洞的利用 4.内外网Web站点漏洞的利用 ......3.禁用不需要的协议,仅仅允许http和https请求。...常用的端口,比如 80、443、8080、8090 6.统一错误信息,避免用户可以根据错误信息来判断远端服务器端口状态。...XML External Entity Injection,xml外部实体注入漏洞 当允许引用外部实体,通过构造恶意内容可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。...weblogic底层也使用Apache Commons Collections库,WebLogic 存在Java反序列化漏洞无疑的 针对weblogic 1036以下版本解决建议 ?

    1.3K20

    weblogic漏洞复现

    /SearchPublicRegistries.jsp,存在漏洞参数字段为operator我们使用burpsuite测试该漏洞,访问本地7001端口端口可访问会得到如下报错当我们访问不存在的端口,会返回...漏洞环境https://github.com/vulhub/vulhub启动环境docker-compose up -d启动如下漏洞复现输入此命令即可查看weblogic用户密码,密码随机,请自行docker...使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。...12.2.1以上利用,因为10.3.6不存在com.tangosol.coherence.mvel2.sh.ShellSession类。...版本都是通杀那么此方法利用方式首先需要构造一个XML文件,并将其保存在weblogic可以访问到的服务器上,如http://110.41.41.14/rce.xml:<?

    17910

    【漏洞预警】Weblogic wls9-async反序列化远程代码执行漏洞处置手册V2.2

    大部分Weblogic Server版本默认包含此此通告的不安全文件,请相关用户引起关注,及时采取防护措施。...4.2.2 删除不安全文件 删除wls9_async_response.war、wls-wsat.war文件及相关文件夹,并重启Weblogic服务。...4.2.3 禁用bea_wls9_async_response及wls-wsat 用户可通过在weblogic启动参数中禁用bea_wls9_async_response的方式,对此漏洞形成临时防护。...在禁用不安全组件前,需请开发人员确认应用系统是否使用了weblogic提供的异步WebService功能,排查方法请附录章节。...如果确认没有使用,可以使用如下方式禁用此功能: 1、 以windows系统为例,在启动文件(%DOMAIN_HOME%\bin\startWeblogic.cmd)中加如下参数: set JAVA_OPTIONS

    1.1K30

    渗透测试常见点大全分析

    一般情况下,SSRF攻击的目标是从外网无法访问的内部系统 ? 1.内外网的端口和服务扫描 2.主机本地敏感数据的读取 3.内外网主机应用程序漏洞的利用 4.内外网Web站点漏洞的利用 ......3.禁用不需要的协议,仅仅允许http和https请求。...常用的端口,比如 80、443、8080、8090 6.统一错误信息,避免用户可以根据错误信息来判断远端服务器端口状态。...XML External Entity Injection,xml外部实体注入漏洞 当允许引用外部实体,通过构造恶意内容可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。...weblogic底层也使用Apache Commons Collections库,WebLogic 存在Java反序列化漏洞无疑的 针对weblogic 1036以下版本解决建议 ?

    1.4K20
    领券