CN106993000A - 解决反序列化漏洞的方法、反向代理服务器及系统 - Google Patents

解决反序列化漏洞的方法、反向代理服务器及系统 Download PDF

Info

Publication number
CN106993000A
CN106993000A CN201710385634.7A CN201710385634A CN106993000A CN 106993000 A CN106993000 A CN 106993000A CN 201710385634 A CN201710385634 A CN 201710385634A CN 106993000 A CN106993000 A CN 106993000A
Authority
CN
China
Prior art keywords
data
request
address
sent
reverse proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710385634.7A
Other languages
English (en)
Inventor
王元强
牛玉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Inspur Business System Co Ltd
Original Assignee
Shandong Inspur Business System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Inspur Business System Co Ltd filed Critical Shandong Inspur Business System Co Ltd
Priority to CN201710385634.7A priority Critical patent/CN106993000A/zh
Publication of CN106993000A publication Critical patent/CN106993000A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了解决反序列化漏洞的方法、反向代理服务器及系统,该方法,应用于反向代理服务器,包括:接收weblogic服务器对应的至少一个客户端发来的至少一个数据请求;从所述至少一个数据请求中,确定出安全的数据请求和不安全的数据请求;将所述安全的数据请求发送给所述weblogic服务器。本发明提供了解决反序列化漏洞的方法、反向代理服务器及系统,能够提高weblogic服务器的安全性。

Description

解决反序列化漏洞的方法、反向代理服务器及系统
技术领域
本发明涉及计算机技术领域,特别涉及解决反序列化漏洞的方法、反向代理服务器及系统。
背景技术
在越来越多的领域中,通过weblogic中间件作为应用服务器,但是,这种weblogic服务器存在反序列化漏洞。
现有技术中一般通过以下方案解决该漏洞:替换进行序列化操作的ObjectInputStream类,在不影响业务的前提下,临时删除掉项目里的"org/apache/commons/collections/functors/InvokerTransformer.class"文件。
现有技术的方案中,仅仅删除了InvokerTransformer.class文件,但是,无法保证以后不会发现其他的类存在反序列化漏洞,Weblogic服务器的安全性较低。
发明内容
本发明实施例提供了解决反序列化漏洞的方法、反向代理服务器及系统,能够提高weblogic服务器的安全性。
第一方面,本发明实施例提供了一种解决反序列化漏洞的方法,应用于反向代理服务器,包括:
接收weblogic服务器对应的至少一个客户端发来的至少一个数据请求;
从所述至少一个数据请求中,确定出安全的数据请求和不安全的数据请求;
将所述安全的数据请求发送给所述weblogic服务器。
进一步地,
所述从所述至少一个数据请求中,确定出安全的数据请求和不安全的数据请求,包括:
将所述至少一个数据请求中的T3协议的数据请求作为所述不安全的数据请求。
进一步地,
该方法进一步包括:预先设置至少一个待匹配数据请求;
所述从所述至少一个数据请求中,确定出安全的数据请求和不安全的数据请求,包括:
将每个所述数据请求与所述至少一个待匹配数据请求进行比较,确定出与任一所述待匹配数据请求相同的数据请求,将与任一所述待匹配数据请求相同的数据请求作为所述不安全的数据请求。
进一步地,
该方法进一步包括:
预先将所述weblogic服务器的地址由原服务器地址修改为新服务器地址,并将所述反向代理服务器的地址设置为所述原服务器地址;
所述接收weblogic服务器对应的至少一个客户端发来的至少一个数据请求,包括:
接收所述至少一个客户端向所述原服务器地址发送的所述至少一个数据请求;
所述将所述安全的数据请求发送给所述weblogic服务器,包括:
将所述安全的数据请求发送到所述新服务器地址。
第二方面,本发明实施例提供了一种反向代理服务器,包括:
接收单元,用于接收weblogic服务器对应的至少一个客户端发来的至少一个数据请求;
确定单元,用于从所述至少一个数据请求中,确定出安全的数据请求和不安全的数据请求;
发送单元,用于将所述安全的数据请求发送给所述weblogic服务器。
进一步地,
所述确定单元,用于将所述至少一个数据请求中的T3协议的数据请求作为所述不安全的数据请求。
进一步地,
该反向代理服务器,进一步包括:保存单元,用于保存至少一个待匹配数据请求;
所述确定单元,用于将每个所述数据请求与所述至少一个待匹配数据请求进行比较,确定出与任一所述待匹配数据请求相同的数据请求,将与任一所述待匹配数据请求相同的数据请求作为所述不安全的数据请求。
进一步地,
所述接收单元,用于接收所述至少一个客户端向原服务器地址发送的所述至少一个数据请求;
所述发送单元,用于将所述安全的数据请求发送到新服务器地址;
其中,所述weblogic服务器的地址由所述原服务器地址修改为所述新服务器地址,所述反向代理服务器的地址为所述原服务器地址。
第三方面,本发明实施例提供了一种系统,包括:
至少一个客户端、第二方面中任一所述的反向代理服务器和weblogic服务器;
所述客户端,用于向所述反向代理服务器发送数据请求;
所述weblogic服务器,用于接收所述反向代理服务器发来的安全的数据请求。
进一步地,
当所述weblogic服务器的地址由所述原服务器地址修改为所述新服务器地址,所述反向代理服务器的地址为所述原服务器地址时,
所述客户端,用于向所述原服务器地址发送的所述数据请求;
所述反向代理服务器,用于接收所述至少一个客户端向所述原服务器地址发送的所述至少一个数据请求,将所述安全的数据请求发送到所述新服务器地址。
在本发明实施例中,在weblogic服务器与weblogic服务器的客户端之间添加了反向代理服务器,通过反向代理服务器对客户端发给weblogic服务器的数据请求进行过滤,过滤掉不安全的数据请求,只将安全的数据请求发送给weblogic服务器,提高了weblogic服务器的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种解决反序列化漏洞的方法的流程图;
图2是本发明一实施例提供的另一种解决反序列化漏洞的方法的流程图;
图3是本发明一实施例提供的一种反向代理服务器的示意图;
图4是本发明一实施例提供的一种系统的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种解决反序列化漏洞的方法,应用于反向代理服务器,包括:
步骤101:接收weblogic服务器对应的至少一个客户端发来的至少一个数据请求;
步骤102:从所述至少一个数据请求中,确定出安全的数据请求和不安全的数据请求;
步骤103:将所述安全的数据请求发送给所述weblogic服务器。
在本发明实施例中,在weblogic服务器与weblogic服务器的客户端之间添加了反向代理服务器,通过反向代理服务器对客户端发给weblogic服务器的数据请求进行过滤,过滤掉不安全的数据请求,只将安全的数据请求发送给weblogic服务器,提高了weblogic服务器的安全性。
在本发明实施例中,在确定出不安全的数据请求后,将该至少一个数据请求中剩余的数据请求作为安全的数据请求。
在本发明一实施例中,所述从所述至少一个数据请求中,确定出安全的数据请求和不安全的数据请求,包括:
将所述至少一个数据请求中的T3协议的数据请求作为所述不安全的数据请求。
weblogic服务器是通过T3协议来传输序列化,在调用weblogic的停止脚本时,会向weblogic服务器发送JAVA序列化数据,恶意用户会模拟发送T3协议的数据请求攻击weblogic服务器。在本发明实施例中,将T3协议的数据请求作为不安全的数据请求,禁止了T3协议的数据请求转发到weblogic服务器,避免weblogic服务器遭受攻击,提高了weblogic服务器的安全性。
在本发明一实施例中,该方法进一步包括:预先设置至少一个待匹配数据请求;
所述从所述至少一个数据请求中,确定出安全的数据请求和不安全的数据请求,包括:
将每个所述数据请求与所述至少一个待匹配数据请求进行比较,确定出与任一所述待匹配数据请求相同的数据请求,将与任一所述待匹配数据请求相同的数据请求作为所述不安全的数据请求。
在本发明实施例中,在反向代理服务器中预先设置待匹配数据请求,这些待匹配数据请求可以作为黑名单,只要与其中的待匹配数据请求相同的数据请求,就划分为不安全的数据请求,禁止转发给weblogic服务器,提高了weblogic服务器的安全性。举例来说,将至少一个特定的http(超文本传输协议,HyperText Transfer Protocol))协议的数据请求作为待匹配数据请求。
在本发明一实施例中,该方法进一步包括:
预先将所述weblogic服务器的地址由原服务器地址修改为新服务器地址,并将所述反向代理服务器的地址设置为所述原服务器地址;
所述接收weblogic服务器对应的至少一个客户端发来的至少一个数据请求,包括:
接收所述至少一个客户端向所述原服务器地址发送的所述至少一个数据请求;
所述将所述安全的数据请求发送给所述weblogic服务器,包括:
将所述安全的数据请求发送到所述新服务器地址。
在本发明实施例中,为了方便反向代理服务器获取客户端发送的数据请求,将反向代理服务器的地址设置为weblogic服务器的原服务器地址,为了避免客户端直接将数据请求发送给weblogic服务器,将weblogic服务器的地址修改为新服务器地址,进而使得客户端在向原服务器地址发送数据请求,可以被反向代理服务器获取,反向代理服务器进行过滤处理,保证weblogic服务器的安全。举例来说,将weblogic服务器的7001端口修改该7006端口,将反向代理服务器的地址设置为7001端口。具体地,weblogic服务器的原服务器地址可以为http://127.0.0.1:7001/,修改后,weblogic服务器的新服务器地址为http://127.0.0.1:7006/,将反向代理服务器的地址设置为http://127.0.0.1:7001/。
为了进一步提高weblogic服务器的安全性,weblogic服务器的新服务器地址采用内部的私有地址,具体地,可以将新服务器地址的端口设置为私有端口。当weblogic服务器的新服务器地址为公有的时,恶意用户可能会找到weblogic服务器的新服务器地址,利用客户端直接对weblogic服务器发起攻击,而在本发明实施例中,新服务器地址采用内部的私有地址,恶意用户无法找到weblogic服务器的地址,也就无法直接对weblogic服务器发起攻击,进而提高了weblogic服务器的安全性。
另外,在本发明一实施例中,利用反向代理服务器禁止外部访问weblogic控制台,这样,避免了外部通过weblogic控制台对weblogic服务器的进行攻击,进一步提高了weblogic服务器的安全性。
本发明实施例对地址的设置可以通过以下代码实现:
在对地址配置完成后,可以通过客户端访问原服务器地址,查看是否显示正常,如果显示正常则说明设置可行。
如图2所示,本发明实施例提供了一种解决反序列化漏洞的方法,应用于反向代理服务器,该方法可以包括以下步骤:
步骤201:预先设置至少一个http协议的待匹配数据请求。
举例来说,预先设置待匹配数据请求A、待匹配数据请求B、待匹配数据请求C。
步骤202:预先将weblogic服务器的地址由原服务器地址修改为新服务器地址,并将反向代理服务器的地址设置为原服务器地址。
举例来说,weblogic服务器的原服务器地址为地址A,新服务器地址的地址B,则将weblogic服务器的地址设置为地址B,将反向代理服务器的地址设置为地址A。
步骤203:接收weblogic服务器对应的至少一个客户端向原服务器地址发送的至少一个数据请求。
由于在客户端中weblogic服务器的地址仍然是原服务器地址,因此,客户端需要向weblogic服务器发送数据请求时,还是会向原服务器地址发送数据请求。反向代理服务器的地址为原服务器地址,反向代理服务器就可以直接接收客户端发送的数据请求。
举例来说,客户端向地址A发送数据请求,反向代理服务器直接接收客户端发送的数据请求。例如:接收到客户端发来的数据请求A、数据请求B、数据请求C、数据请求D。其中,数据请求A、数据请求B、数据请求C是http协议的数据请求,数据请求D是T3协议的数据请求。
步骤204:从该至少一个数据请求中,确定出T3协议的数据请求,将T3协议的数据请求作为不安全的数据请求。
举例来说,确定出数据请求D是T3协议的数据请求,将数据请求D作为不安全的数据请求。
步骤205:将该至少一个数据请求中每个http协议的数据请求与每个待匹配数据请求进行比较,确定出与任一待匹配数据请求相同的http协议的数据请求,将与任一待匹配数据请求相同的http协议的数据请求作为不安全的数据请求。
举例来说,将数据请求A、数据请求B、数据请求C中每个数据请求分别与待匹配数据请求A、待匹配数据请求B、待匹配数据请求C进行比较,确定出数据请求A与待匹配数据请求A相同,数据请求B与待匹配数据请求B相同,数据请求C与任一待匹配数据请求均不同,则将数据请求A、数据请求B作为不安全的数据请求。
步骤206:将该至少一个数据请求中不安全的数据请求之外的数据请求作为安全的数据请求。
举例来说,数据请求A、数据请求B和数据请求D均为不安全的数据请求,则数据请求C为安全的数据请求。
步骤207:将安全的数据请求发送到weblogic服务器的新服务器地址。
举例来说,将数据请求C发送到地址B,也就是,将数据请求C转发给weblogic服务器,以使weblogic服务器做后续处理。
在本发明实施例中,反向代理服务器可以通过Nginx来实现。
在本发明实施例中,在weblogic服务器的前端增加反向代理服务器,通过反向代理服务器对客户端发来的http协议和T3协议的数据请求进行过滤,禁止T3协议的数据请求和部分指定的http协议的数据请求,仅将剩余的安全的数据请求转发给weblogic服务器,解决weblogic服务器反序列化漏洞,有效的保证了weblogic服务器的安全,防止weblogic服务器被攻击。
如图3所示,本发明实施例提供了一种反向代理服务器,包括:
接收单元301,用于接收weblogic服务器对应的至少一个客户端发来的至少一个数据请求;
确定单元302,用于从所述至少一个数据请求中,确定出安全的数据请求和不安全的数据请求;
发送单元303,用于将所述安全的数据请求发送给所述weblogic服务器。
在本发明一实施例中,所述确定单元,用于将所述至少一个数据请求中的T3协议的数据请求作为所述不安全的数据请求。
在本发明一实施例中,该反向代理服务器进一步包括:保存单元,用于保存至少一个待匹配数据请求;
所述确定单元,用于将每个所述数据请求与所述至少一个待匹配数据请求进行比较,确定出与任一所述待匹配数据请求相同的数据请求,将与任一所述待匹配数据请求相同的数据请求作为所述不安全的数据请求。
在本发明一实施例中,所述接收单元,用于接收所述至少一个客户端向原服务器地址发送的所述至少一个数据请求;
所述发送单元,用于将所述安全的数据请求发送到新服务器地址;
其中,所述weblogic服务器的地址由所述原服务器地址修改为所述新服务器地址,所述反向代理服务器的地址为所述原服务器地址。
本发明实施例提供了一种系统,包括:
至少一个客户端、本发明实施例中任一所述的反向代理服务器和weblogic服务器;
所述客户端,用于向所述反向代理服务器发送数据请求;
所述weblogic服务器,用于接收所述反向代理服务器发来的安全的数据请求。
如图4所示,本发明实施例提供了一种系统,包括:
三个客户端401、本发明实施例中任一所述的反向代理服务器402和weblogic服务器403;
所述客户端401,用于向所述反向代理服务器402发送数据请求;
所述weblogic服务器403,用于接收所述反向代理服务器402发来的安全的数据请求。
在本发明一实施例中,当所述weblogic服务器的地址由所述原服务器地址修改为所述新服务器地址,所述反向代理服务器的地址为所述原服务器地址时,
所述客户端,用于向所述原服务器地址发送的所述数据请求;
所述反向代理服务器,用于接收所述至少一个客户端向所述原服务器地址发送的所述至少一个数据请求,将所述安全的数据请求发送到所述新服务器地址。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本发明各个实施例至少具有如下有益效果:
1、在本发明实施例中,在weblogic服务器与weblogic服务器的客户端之间添加了反向代理服务器,通过反向代理服务器对客户端发给weblogic服务器的数据请求进行过滤,过滤掉不安全的数据请求,只将安全的数据请求发送给weblogic服务器,提高了weblogic服务器的安全性。
2、在本发明实施例中,将T3协议的数据请求作为不安全的数据请求,禁止了T3协议的数据请求转发到weblogic服务器,避免weblogic服务器遭受攻击,提高了weblogic服务器的安全性。
3、在本发明实施例中,在反向代理服务器中预先设置待匹配数据请求,这些待匹配数据请求可以作为黑名单,只要与其中的待匹配数据请求相同的数据请求,就划分为不安全的数据请求,禁止转发给weblogic服务器,提高了weblogic服务器的安全性。
4、在本发明实施例中,在weblogic服务器的前端增加反向代理服务器,通过反向代理服务器对客户端发来的http协议和T3协议的数据请求进行过滤,禁止T3协议的数据请求和部分指定的http协议的数据请求,仅将剩余的安全的数据请求转发给weblogic服务器,解决weblogic服务器反序列化漏洞,有效的保证了weblogic服务器的安全,防止weblogic服务器被攻击。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个〃·····”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种解决反序列化漏洞的方法,其特征在于,应用于反向代理服务器,包括:
接收weblogic服务器对应的至少一个客户端发来的至少一个数据请求;
从所述至少一个数据请求中,确定出安全的数据请求和不安全的数据请求;
将所述安全的数据请求发送给所述weblogic服务器。
2.根据权利要求1所述的方法,其特征在于,
所述从所述至少一个数据请求中,确定出安全的数据请求和不安全的数据请求,包括:
将所述至少一个数据请求中的T3协议的数据请求作为所述不安全的数据请求。
3.根据权利要求1所述的方法,其特征在于,
进一步包括:预先设置至少一个待匹配数据请求;
所述从所述至少一个数据请求中,确定出安全的数据请求和不安全的数据请求,包括:
将每个所述数据请求与所述至少一个待匹配数据请求进行比较,确定出与任一所述待匹配数据请求相同的数据请求,将与任一所述待匹配数据请求相同的数据请求作为所述不安全的数据请求。
4.根据权利要求1-3中任一所述的方法,其特征在于,进一步包括:
预先将所述weblogic服务器的地址由原服务器地址修改为新服务器地址,并将所述反向代理服务器的地址设置为所述原服务器地址;
所述接收weblogic服务器对应的至少一个客户端发来的至少一个数据请求,包括:
接收所述至少一个客户端向所述原服务器地址发送的所述至少一个数据请求;
所述将所述安全的数据请求发送给所述weblogic服务器,包括:
将所述安全的数据请求发送到所述新服务器地址。
5.一种反向代理服务器,其特征在于,包括:
接收单元,用于接收weblogic服务器对应的至少一个客户端发来的至少一个数据请求;
确定单元,用于从所述至少一个数据请求中,确定出安全的数据请求和不安全的数据请求;
发送单元,用于将所述安全的数据请求发送给所述weblogic服务器。
6.根据权利要求5所述的反向代理服务器,其特征在于,
所述确定单元,用于将所述至少一个数据请求中的T3协议的数据请求作为所述不安全的数据请求。
7.根据权利要求5所述的反向代理服务器,其特征在于,
进一步包括:保存单元,用于保存至少一个待匹配数据请求;
所述确定单元,用于将每个所述数据请求与所述至少一个待匹配数据请求进行比较,确定出与任一所述待匹配数据请求相同的数据请求,将与任一所述待匹配数据请求相同的数据请求作为所述不安全的数据请求。
8.根据权利要求5-7中任一所述的反向代理服务器,其特征在于,
所述接收单元,用于接收所述至少一个客户端向原服务器地址发送的所述至少一个数据请求;
所述发送单元,用于将所述安全的数据请求发送到新服务器地址;
其中,所述weblogic服务器的地址由所述原服务器地址修改为所述新服务器地址,所述反向代理服务器的地址为所述原服务器地址。
9.一种系统,其特征在于,包括:
至少一个客户端、权利要求5-8中任一所述的反向代理服务器和weblogic服务器;
所述客户端,用于向所述反向代理服务器发送数据请求;
所述weblogic服务器,用于接收所述反向代理服务器发来的安全的数据请求。
10.根据权利要求9所述的系统,其特征在于,
当所述weblogic服务器的地址由所述原服务器地址修改为所述新服务器地址,所述反向代理服务器的地址为所述原服务器地址时,
所述客户端,用于向所述原服务器地址发送的所述数据请求;
所述反向代理服务器,用于接收所述至少一个客户端向所述原服务器地址发送的所述至少一个数据请求,将所述安全的数据请求发送到所述新服务器地址。
CN201710385634.7A 2017-05-26 2017-05-26 解决反序列化漏洞的方法、反向代理服务器及系统 Pending CN106993000A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710385634.7A CN106993000A (zh) 2017-05-26 2017-05-26 解决反序列化漏洞的方法、反向代理服务器及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710385634.7A CN106993000A (zh) 2017-05-26 2017-05-26 解决反序列化漏洞的方法、反向代理服务器及系统

Publications (1)

Publication Number Publication Date
CN106993000A true CN106993000A (zh) 2017-07-28

Family

ID=59419736

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710385634.7A Pending CN106993000A (zh) 2017-05-26 2017-05-26 解决反序列化漏洞的方法、反向代理服务器及系统

Country Status (1)

Country Link
CN (1) CN106993000A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769063A (zh) * 2018-06-26 2018-11-06 郑州云海信息技术有限公司 一种自动化检测WebLogic已知漏洞的方法及装置
CN108898020A (zh) * 2018-05-31 2018-11-27 深圳壹账通智能科技有限公司 基于代理端的漏洞检测方法、装置、移动终端和存储介质
CN110166459A (zh) * 2019-05-24 2019-08-23 深圳前海微众银行股份有限公司 一种反序列化漏洞的防护方法及装置
CN113760443A (zh) * 2020-11-19 2021-12-07 北京沃东天骏信息技术有限公司 数据处理方法、装置、电子设备、系统和存储介质
CN114143192A (zh) * 2021-12-03 2022-03-04 中国建设银行股份有限公司 Weblogic T3过滤器的配置方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120239730A1 (en) * 2010-09-15 2012-09-20 Oracle International Corporation System including a middleware machine environment
CN103428241A (zh) * 2012-05-18 2013-12-04 中兴通讯股份有限公司 服务部署方法及系统
CN103827828A (zh) * 2011-09-27 2014-05-28 甲骨文国际公司 用于在流量指挥站环境中提供负载平衡与数据压缩的灵活性的系统及方法
CN104378363A (zh) * 2014-10-30 2015-02-25 中国科学院信息工程研究所 一种动态应用地址转换方法及其网关系统
CN105046150A (zh) * 2015-08-06 2015-11-11 福建天晴数码有限公司 防止sql注入的方法及系统
CN106096417A (zh) * 2016-06-01 2016-11-09 国网重庆市电力公司电力科学研究院 一种Weblogic反序列化漏洞扫描检测方法及工具

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120239730A1 (en) * 2010-09-15 2012-09-20 Oracle International Corporation System including a middleware machine environment
CN103827828A (zh) * 2011-09-27 2014-05-28 甲骨文国际公司 用于在流量指挥站环境中提供负载平衡与数据压缩的灵活性的系统及方法
CN103428241A (zh) * 2012-05-18 2013-12-04 中兴通讯股份有限公司 服务部署方法及系统
CN104378363A (zh) * 2014-10-30 2015-02-25 中国科学院信息工程研究所 一种动态应用地址转换方法及其网关系统
CN105046150A (zh) * 2015-08-06 2015-11-11 福建天晴数码有限公司 防止sql注入的方法及系统
CN106096417A (zh) * 2016-06-01 2016-11-09 国网重庆市电力公司电力科学研究院 一种Weblogic反序列化漏洞扫描检测方法及工具

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
高川,等: "基于特征的网络漏洞态势感知方法研究", 《信息网络安全》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108898020A (zh) * 2018-05-31 2018-11-27 深圳壹账通智能科技有限公司 基于代理端的漏洞检测方法、装置、移动终端和存储介质
CN108769063A (zh) * 2018-06-26 2018-11-06 郑州云海信息技术有限公司 一种自动化检测WebLogic已知漏洞的方法及装置
CN110166459A (zh) * 2019-05-24 2019-08-23 深圳前海微众银行股份有限公司 一种反序列化漏洞的防护方法及装置
CN110166459B (zh) * 2019-05-24 2022-12-27 深圳前海微众银行股份有限公司 反序列化漏洞的防护方法、装置、设备及可读存储介质
CN113760443A (zh) * 2020-11-19 2021-12-07 北京沃东天骏信息技术有限公司 数据处理方法、装置、电子设备、系统和存储介质
CN114143192A (zh) * 2021-12-03 2022-03-04 中国建设银行股份有限公司 Weblogic T3过滤器的配置方法及装置

Similar Documents

Publication Publication Date Title
CN106993000A (zh) 解决反序列化漏洞的方法、反向代理服务器及系统
US9661013B2 (en) Manipulating API requests to indicate source computer application trustworthiness
CN104065644A (zh) 基于日志分析的cc攻击识别方法和设备
CN104954346B (zh) 基于对象分析的攻击识别方法及装置
CN105306465B (zh) 网站安全访问实现方法及装置
US9609078B2 (en) HTTP proxy
US9300687B2 (en) Managing access to secured content
CN106372465A (zh) 一种动态链接库安全管理方法、系统和电子设备
US20150213449A1 (en) Risk-based control of application interface transactions
CN1684431A (zh) 响应拒绝服务攻击的方法和设备
CN104954345B (zh) 基于对象分析的攻击识别方法及装置
IL224424A (en) Database Proxy System and Method
CN107743118A (zh) 一种分级式网络安全防护方法及装置
CN106576051A (zh) 使用主机应用/程序到用户代理的映射的零日威胁检测
CN114143066A (zh) 一种基于代理隔离装置的内外网对接系统及方法
CN108495082A (zh) 一种基于云平台的视频监控系统
CN106357628A (zh) 攻击的防御方法及装置
CN111865996A (zh) 数据检测方法、装置和电子设备
CN105282153A (zh) 一种实现数据传输的方法及终端设备
US20170149821A1 (en) Method And System For Protection From DDoS Attack For CDN Server Group
CN106534346A (zh) 基于虚拟waf的流量控制方法、装置及系统
CN110012011A (zh) 防止恶意登录的方法、装置、计算机设备及存储介质
US11128639B2 (en) Dynamic injection or modification of headers to provide intelligence
CN103927191B (zh) 函数调用的资源配置方法和装置
CN106878302B (zh) 一种云平台系统及设置方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170728