首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

在weblogic 10.3.6上部署struts2.5 war文件时无法加载Action类

在部署struts2.5 war文件时无法加载Action类的问题可能由以下几个原因导致:

  1. 版本不兼容:确保所使用的struts2.5版本与weblogic 10.3.6兼容。可以查看struts2官方文档或者struts2官方网站了解版本兼容性信息。
  2. 缺少相关依赖:检查部署的war文件中是否包含了所有必需的struts2相关依赖包。可以在struts2官方网站或者Maven仓库中找到所需的依赖,并将其添加到项目中。
  3. 配置错误:检查struts2配置文件是否正确,并确保配置文件的路径设置正确。可以参考struts2官方文档或者示例项目来配置struts2。
  4. 类路径问题:确保Action类以及相关的类文件在war文件中的正确位置,并且可以在类路径中被访问到。检查war文件中的目录结构以及部署路径是否正确。
  5. 日志记录:查看weblogic日志文件,寻找有关加载Action类失败的错误信息。根据错误信息进行排查和调试。

如果尝试了上述解决方法仍然无法解决问题,建议尝试以下腾讯云相关产品:

  1. 云服务器(CVM):提供可靠、可扩展的云端计算服务,可部署Web应用和运行环境。
  2. 云数据库MySQL版(CMYSQL):提供高性能、可扩展的MySQL数据库服务,可用于存储应用程序的数据。
  3. 云监控(Cloud Monitor):实时监控云服务器的性能指标和应用程序的运行状态,帮助及时发现并解决问题。

请注意,以上推荐的腾讯云产品仅供参考,具体选择还需根据实际需求进行评估和决策。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

Weblogic相关漏洞复现

,我们可以选择性地读取一些文件,由于weblogic使用AES加密(老版本3DES),所以是可以解密的,只需要找到加密的用户密文和密钥即可,其均位于base_domain下,名为SerializedSystemIni.dat...此文件是一个二进制文件,我这里用浏览器下载不到,而且据说使用浏览器读取会引入干扰字符,所以要采用Burpsuite来读取,vulhub的环境中,/hello/file.jsp?...使用这两个漏洞组成的利用链,可通过一个GET请求远程Weblogic服务器以未授权的任意用户身份执行命令。...攻击者利用其他rmi绕过weblogic黑名单限制,然后加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由于T3服务触发,所有开放weblogic控制台7001...需要配合-src -dst -src 需要上传的文件路径 -dst 需要上传文件至目标的路径 -noExecPath 某些没有/bin/bash 或者cmd.exe情况下使用 [ca531fedb62e3b6067943493d2fb8dd0

2.6K50
  • weblogic中间件漏洞总结

    WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。...12.2.1.3 二.weblogic安装 weblogic最新的版本需要jdk1.8以上,如果jdk1.7或者以下,可能会安装不了,jdk1.6的话应该是10.3.6及以下。...影响版本 10.3.6.0 12.1.3.0.0 12.2.1.1.0 验证漏洞 当访问该路径 /wls-wsat/CoordinatorPortType (POST),出现如下图所示的回显,只要是...,设置Work Home Dir为ws_utc应用的静态文件css目录,因为默认上传目录不在Web目录无法执行webshell,这里设置为:(css访问不需要任何权限) C:\Oracle\Middleware...-14882/CVE-2020-14883) 漏洞简介 未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞受影响的 WebLogic Server 执行任意代码。

    1.4K20

    干货 | 最全的Weblogic漏洞复现

    这里注意一下不能使用bp抓包去爆破,错误密码5次之后就会自动锁定,这里使用weblogic/Oracle@123登陆后台 ? 登录后台后点击部署 ? 点击安装 ? 点击上传文件 ?...这里需要准备一个war包,这个war包里面存放的就是一个jsp的马,使用如下命令打包当前文件夹下的所有文件 jar -cvf aaa.war . ? 然后上传aaa.war点击下一步 ?...可以看到这里aaa.war已经部署成功 ? 直接上冰蝎连接即可,这里aaa是我的war名,shell.jsp是打包在war里面的文件 ?...,CVE-2017-3506的补丁weblogic/wsee/workarea/WorkContextXmlInputAdapter.java中添加了validate方法,解析xml,Element...,也就是说不能像常规进入后台后写shell进去,这里就需要用到远程加载XML文件拿shell ?

    7.4K30

    干货 | 最全的Weblogic漏洞复现笔记

    登陆后台 登录后台后点击部署 点击安装 点击上传文件 这里需要准备一个war包,这个war包里面存放的就是一个jsp的马,使用如下命令打包当前文件夹下的所有文件 jar -cvf aaa.war...然后上传aaa.war点击下一步 一直Next即可 到这里点击完成 可以看到这里aaa.war已经部署成功 直接上冰蝎连接即可,这里aaa是我的war名,shell.jsp是打包在war里面的文件...漏洞复现 这里使用的weak_password环境weblogic的版本为10.3.6,也存在这个漏洞,所以继续使用这个docker 访问以下目录中的一种,有回显如下图可以判断wls-wsat组件存在...中添加了validate方法,解析xml,Element字段出现object tag就抛出运行时异常,不过这次防护力度不够,导致了CVE-2017-10271,利用方式类似,使用了void tag进行...,也就是说不能像常规进入后台后写shell进去,这里就需要用到远程加载XML文件拿shell 首先测试以下漏洞代码执行是否成功,/tmp/下创建一个test文件夹 访问http://192.168.1.10

    2K41

    Oracle WebLogic wls9-async 组件反序列化远程命令执行漏洞已复现

    WebLogic Server 是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理...由于该 WAR 包在反序列化处理输入信息存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,未授权的情况下远程执行命令。...此漏洞存在于 weblogic 自带的 wls9_async_response.war 组件中,由于该 war 包在反序列化处理输入信息存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求...受影响版本 WebLogic 10.X WebLogic 12.1.3 修复建议 目前,Oracle 官方暂未发布补丁,临时解决方案如下: 1、删除该 war 包并重启 webLogic; 2、通过访问策略控制禁止...环境搭建 本人使用weblogic 10.3.6 版本,下载地址百度云盘以共享,有需要的可以自己去下载。

    83810

    【漏洞预警更新】Weblogic反序列化远程代码执行漏洞(CVE-2019-2725)处置手册

    大部分Weblogic Server版本默认包含此此通告的不安全文件,请相关用户引起关注,及时采取防护措施。 【更新】 绿盟科技伏影实验室发现此漏洞后,第一间向Oracle官方进行上报。...4漏洞防护 4.1 官方补丁 官方已针对此漏洞发布版本号为10.3.6.*的修复补丁,请相关用户及时下载受影响产品更新补丁,并参照补丁安装包中的readme文件进行安装更新,以保证长期有效的防护。...4.3.2 删除不安全文件 删除wls9_async_response.war、wls-wsat.war文件及相关文件夹,并重启Weblogic服务。...若在直接删除此包的情况下应用出现问题,将无法得到Oracle产品部门的技术支持。请用户进行影响评估,并对此文件进行备份后,再执行此操作。...附录排查应用是否使用Weblogic异步WebService 请开发人员检查程序代码中是否引用了WebService相关的weblogic.wsee.async.AsyncPreCallContext

    1.4K10

    第21篇:判断Weblogic详细版本号的方法总结

    Part1 前言 日常的渗透测试、红队评估项目中,中间件层面的漏洞挖掘是非常重要一环,Weblogic中间件最近几年接连被爆出很多高危漏洞,基本都是可以直接拿到权限的。...不得不说,Oracle公司的产品,版本号的命名、日志结构一向弄得很复杂。 笔者曾经遇到这么一个尴尬的事情,相信网友们也遇到过类似的情况。...客户那边的接口人开会就对此提出质疑和批评:我们公司部署Weblogic中间件明明是10.3.6版本,是10版本的,你们给的修复建议居然是由11版本升级到12版本,我们没有11版本的weblogic啊...-2729等对应的URL路径(/wls-wsat/、/_async/等),但是这个方法不推荐使用,因为基本都会被WAF拦截,更严重的情况是会导致封IP,导致后续正常路径也无法判断出来,而且大多数甲方客户修复漏洞的方法...,就是直接删除存在漏洞的war包,导致这两个路径也不存在。

    2.6K20

    漏洞分析|Weblogic未授权访问及命令执行分析复现(CVE-2020-1488214883)

    一、背景 漏洞概述: WebLogic是美国Oracle公司的主要产品之一,是商业市场上主要的 J2EE 应用服务器软件,也是世界上第一个成功商业化的J2EE应用服务器, Java 应用服务器中有非常广泛的部署和应用...可看到通过未授权访问的后台与正常登陆的后台相比,由于权限不足,缺少部署等功能,无法安装应用,所以也无法通过部署项目等方式直接获取权限。 ?...这里首先需要我们构造一个恶意的xml文件,如这里我们自己搭建的http://10.211.55.2:9999/rce-win.xml。 其次需要被攻击的weblogic能够访问我们的恶意xml。...12.2.1及以上版本利用,因为10.3.6并不存在com.tangosol.coherence.mvel2.sh.ShellSession。...我们可以看到在当前10.3.6版本会提示 ? 当使用12版本测试,即可测试成功 ? 其他exp: 比如回显的 ? 或者POST形式 : ? 调试分析: 首先,通过静态资源文件绕过路径权限的校验。

    3.1K20

    【警惕】大量未修复WebLogic WSAT组件RCE漏洞的主机被挖矿程序攻击

    症状 WebLogic服务进程非计划停机(进程退出),WebLogic Server日志中出现如下信息: #### <WebLogicServer...while true的循环,满足相应的条件,杀掉主机相关进程。...建议修复方案 有PSU补丁的WLS 10.3.6、12.1.3、12.2.1.1、12.2.1.2版本: (1)安装最新的PSU(2017年10月份发布的) (2)删除wls-wsat应用包 WebLogic11g.../oracle_common/modules/com.oracle.webservices.wls.wsat-endpoints-impl_.war) (3)删除每个WebLogic Server...目录下,管理、被管Server均需执行,非生产时间操作) (4)检查WebLogic关键组件 首先检查wls-wsat组件是否已经清干净,用浏览器或写脚本检测每个WebLogic Server的/wls-wsat

    1.4K60

    测试环境搭建——Spring Boot 部署

    进行打包,会动态生成jar的启动org.springframework.boot.loader.JarLauncher,借助该类对Spring Boot 应用程序进行启动。...缺点: 本地需要搭建web容器,对本地环境要求更高点,学习成本也响应更高; 调试较为困难,需要借助web容器; 无法兼容所有web容器(比如spring boot2.x无法运行在weblogic 11g...); 部署较为困难(比如和weblogic有较多的冲突)。...实际的项目中,并没有哪一种方式是最好的,根据不同的需求制定不同的部署方案,比如看中管理功能,要求数据源和tomcat相关配置必须由管理员进行管理,那么选择war包方式;如果希望借助容器化进行大规模部署...注: Jar的相关依赖信息、包名称等等pom文件中进行设置。 部署 将打包后的文件放置部署服务器的指定目录下,并设置指定权限, 该目录下编辑启动脚本start.sh: #!

    61620

    Weblogic渗透测试指南

    这样就可以顺利登录到网站后台了,然后就是部署一个包含自己马的war包(没有jsp马的我默默问大佬要了个马 linux下可以直接用命令打包war包 1 jar -cvf [war包名] [目录名] ?...然后部署war包 ? 访问http://your-ip:7001/web/web/xxx.jsp即可访问到上传的马 ?...业务无需UUDI功能建议将其关闭 反序列化 CVE-2017-10271 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的...复现的时候有几个小问题,JRMP Server的ip需要填本地主网卡(用于上网的那个)的ip 然后物理机上攻击虚拟机中映射出来的docker环境不知道为什么没有成功 以及自己虚拟机上搭建的weblogic10.3.6...返回的数据包中有文件的id值 ? 然后访问/ws_utc/css/config/keystore/[id]_[filename]即可访问到文件 ?

    1.8K40

    Web中间件常见安全漏洞总结

    cmd下输入”dir /x”即可看到短文件名的效果。 ? IIS短文件名产生: 1、当后缀小于4,短文件名产生需要文件(夹)名前缀字符长度大于等于9位。...Note:此方法只能禁止NTFS8.3格式文件名创建,已经存在的文件的短文件无法移除,需要重新复制才会消失。...实际Tomcat是Apache 服务器的扩展,但运行时它是独立运行的,所以当运行tomcat ,它实际作为一个与Apache 独立的进程单独运行的。...生成war包: jar -cvf lxhspy.war lxhspy.jsp 部署后,访问 http://127.0.0.1:8080/war包名/包名内文件名, 如下。 ?...wls-wsat.war Weblogic 10.3.6 回显构造. bea_wls9_async_response.war的反序列化链无法造成回显,但是wls-wsat.war的却可以。

    16.6K44

    Weblogic漏洞复现攻与防系列三:任意文件上传漏洞操作 (CVE-2018-2894)

    进入正题 任意文件上传漏洞操作 CVE-2018-2894 1、该漏洞涉及版本: 10.3.6,12.1.3,12.2.1.2,12.2.1.3 2、漏洞地址: http://your-ip:7001.../ws_utc/config.do 3、环境部署: #进入该漏洞环境目录: cd vulhub-master/weblogic/CVE-2018-2894 #进行环境构建 docker-compose...build #环境启动 docker-compose up -d 4、漏洞复现攻击过程: 首先要进行一些配置: 1、CVE-2018-2894环境目录下,查看账号密码,运行以下命令: docker-composelogs...| grep password 2、进入后台登录地址,输入账号密码登录 3、勾选“base_domain”下的“高级”下的“启用web服务测试页”这个选项,最后点击保存。...base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war

    1.1K10

    第16篇:Weblogic 2019-2729反序列化漏洞绕防护拿权限的实战过程

    需要用户名密码,打补丁后,可以判断用户名密码是否存在,但是无法上传文件成功。 CVE-2020-14882 权限绕过代码执行漏洞。...可以回显执行命令结果,可以结合jndi出网利用,可以加载xml文件任意代码执行 CVE-2017-3506 代码执行漏洞。...Weblogic10.3.6与12.1.3的POC构造不一样,Weblogic 12.1.3版本2729的不出网POC,目前无人公布在网上,网传的POC仅适用于JDK1.6 Weblogic10.3.6...2 CVE-2020-14882后台绕过及jndi出网利用 这个exp能用挺好的,基本拿下权限是百分之百的事情,因为222.xml里面可以加载任意java代码,而且不用考虑JDK版本问题。...用Java代码中的PrintWriter去写入一个Webshell就行了,终端防护总不能连正常的java文件操作都拦截吧。但是一个问题又来了,如何知道网站的绝对路径呢?

    1.2K10
    领券