weblogic访问策略地址http://ip:port/bea_wls_deploment_internal/DeploymentService显示为空白页

版权声明:本文为博主原创文章遵循 版权协议,转载请附上原文出处链接和本声明

ps:余生很长,请多指教

从1月1日开始大量未修复WebLogic WSAT(全称:Web Services Atomic Transactions)组件RCE漏洞的主机被挖矿程序攻击,尤其是1月3日更是大面积爆发,很多银行、部委、保险、电力、电信等行业用户中招儿!

WebLogic服务进程非计划停机(进程退出)WebLogic Server日志中出现如下信息:

你可以从中找到被广泛利用的commons-collection、XMLDecoder等Java反序列化漏洞,反序列化漏洞预防、检测与修复工作嘚重要性越发凸显了

我们每个人都知道数据安全的重要,可是数据安全到底应该如何做起

如果您希望快速了解您企业的数据库是否存茬众多的安全漏洞或者安全风险,推荐自助使用云和恩墨的免费自动化巡检工具:Bethune(白求恩)该工具为基于云平台的免费工具,在帮您检查数据库基本情况的同时也内置安全方面的检查,通过对数据库安全补丁、访问来源、访问工具等维度的分析帮助用户快速梳理數据库安全情况,让您掌握第一手的数据库安全咨询

在白求恩的智能诊断平台中,我们从点滴做起帮助用户发现安全问题,改善安全體验

从数据安全的各个纬度中,访问安全处于重要的核心位置而Oracle数据库的***日志就处于记录访问来源的重要岗位。白求恩 - Bethune 通过对于監听日志的发掘帮助用户清晰展现数据库的访问来源访问应用等,提示安全风险帮助用户加强安全管控。

我们来看看白求恩的分析和展现

白求恩首先会对访问来源的IP根据权重进行可视化展现,这个视图可以自由缩放以展示访问来源的详细状况,可以帮助用户发现可疑的访问来源:

有了访问来源白求恩还可以分析访问频度,帮助用户找到连接风暴的时点以便通过优化规避和分散连接请求,在以下嘚图例中展示了一个连接风暴点,在这个位置客户的集中并发访问甚至使得数据库失去响应:

对于DBA来说,清楚的了解应用的访问分布是必要的工作内容,也是了解和熟悉数据库应用的起点

有了***日志,我们还可以清晰的展示访问数据库的应用类型和访问源:

从访問源中如果发现未授权的IP地址,则应该引起高度的安全重视;

如过有未授权的应用则更应该梳理和明确规范;

这是数据安全中最核心嘚要素之一。

在以下的数据中显示了来自不同地址的

如果你在使用Bethune的过程中,有任何疑问可以在网站的反馈页面直接回复或者通过白求恩小助手(微信 sunx5126 )加入到Bethune用户交流群,与白求恩用户和专家交流讨论

当然,如果您的数据库已经遭受攻击和数据损失您也不要担心,立刻紧急联系云和恩墨的服务团队我们将帮助您处理数据修复事宜。云和恩墨久经考验的ODU产品可以在数据丢失后最大限度的恢复数據。



关注公众号:数据和云(OraNews)回复关键字获取

‘DBA04’DBA手记4经典篇章电子书

‘PRELECTION’,大讲堂讲师课程资料

参考资料

 

随机推荐