Weblogic创建channel

简介:

如果创建域的开始阶段没有为AdminServer指定绑定地址,那么weblogic遍历所在主机的所有IP地址。每一个IP地址创建一个ServerSocket,也就是我们在界面上看到channel,比如以下输出:

<2012-8-13 下午06时32分39秒 CST> <Error> <Server> <BEA-002606> <Unable to create a server socket for listening on channe
l "Default[4]"
. The address fe80:0:0:0:0:0:0:1 might be incorrect or another process is using port 7001: java.net.BindEx
ception: Cannot assign requested address: JVM_Bind.>
<2012-8-13 下午06时32分39秒 CST> <Warning> <Server> <BEA-002611> <Hostname "guojianjun", maps to multiple IP addresses:
192.168.1.62, 0:0:0:0:0:0:0:1>
<2012-8-13 下午06时32分39秒 CST> <Error> <Server> <BEA-002606> <Unable to create a server socket for listening on channe
l "Default[3]".
 The address fe80:0:0:0:224:1dff:fe2a:689a might be incorrect or another process is using port 7001: java
.net.BindException: Cannot assign requested address: JVM_Bind.>
<2012-8-13 下午06时32分39秒 CST> <Error> <Server> <BEA-002606> <Unable to create a server socket for listening on channe
l "Default[2]"
. The address fe80:0:0:0:0:ffff:ffff:fffd might be incorrect or another process is using port 7001: java.n
et.BindException: Cannot assign requested address: JVM_Bind.>
<2012-8-13 下午06时32分39秒 CST> <Error> <Server> <BEA-002606> <Unable to create a server socket for listening on channe
l "Default[5]"
. The address 0:0:0:0:0:0:0:1 might be incorrect or another process is using port 7001: java.net.BindExcep
tion: Address already in use: JVM_Bind.>
<2012-8-13 下午06时32分39秒 CST> <Error> <Server> <BEA-002606> <Unable to create a server socket for listening on channe
l "Default[1]"
. The address fe80:0:0:0:0:5efe:c0a8:13e might be incorrect or another process is using port 7001: java.ne
t.BindException: Cannot assign requested address: JVM_Bind.>
<2012-8-13 下午06时32分39秒 CST> <Notice> <Server> <BEA-002613> <Channel "Default[6]" is now listening on 127.0.0.1:7001
 for protocols iiop, t3, ldap, snmp, http.>
<2012-8-13 下午06时32分39秒 CST> <Notice> <Server> <BEA-002613> <Channel "Default" is now listening on 192.168.1.62:7001
 for protocols iiop, t3, ldap, snmp, http.>
<2012-8-13 下午06时32分39秒 CST> <Notice> <WebLogicServer> <BEA-000331> <Started WebLogic Admin Server "AdminServer" for
 domain "base_domain" running in Development Mode>

从上面的输出可以看到,总共有7个channel,有的绑定成功,有的失败:

1. fe80:0:0:0:0:0:0:1 :                    Default[4]

2. fe80:0:0:0:224:1dff:fe2a:689a  Default[3]

3. fe80:0:0:0:0:ffff:ffff:fffd            Default[2]

4. fe80:0:0:0:0:5efe:c0a8:13e        Default[1]

5. 192.168.1.62                            Default/Default[0]

6. 127.0.0.1                                  Default[6]

7. 0:0:0:0:0:0:0:1                           Default[5]

我们罗列一下机器的IP地址:

public static void main(String[] args) throws IOException {
        Enumeration<NetworkInterface> eni = NetworkInterface.getNetworkInterfaces();
        while(eni.hasMoreElements()){
            NetworkInterface ni = eni.nextElement();
            Enumeration<InetAddress> eIa = ni.getInetAddresses();
            while(eIa.hasMoreElements()){
                System.out.println(eIa.nextElement().getHostName());
            }
        } 
    }

127.0.0.1
guojianjun
fe80:0:0:0:0:0:0:1%1
guojianjun
fe80:0:0:0:224:1dff:fe2a:689a%4
fe80:0:0:0:0:ffff:ffff:fffd%5
fe80:0:0:0:0:5efe:c0a8:13e%2


本文转自 anranran 51CTO博客,原文链接:http://blog.51cto.com/guojuanjun/962579


相关文章
|
9月前
|
Web App开发 安全 Java
WebLogic Server 远程代码执行漏洞(CVE-2021-2109)
WebLogic Server 远程代码执行漏洞,攻击者可通过使用恶意Payload对目标服务器实施攻击并接管服务器获取执行权限。
123 1
|
9月前
|
安全 Java 应用服务中间件
WebLogic Server 远程代码执行漏洞(CVE-2023-21839/CNVD-2023-04389)
WebLogic Server 存在远程代码执行漏洞,攻击者通过特定Payload对目标服务器进行恶意利用从而获取服务器控制权限,进一步操作。
209 1
|
1月前
|
安全 Oracle 关系型数据库
Oracle WebLogic Server远程代码执行漏洞 CVE-2020-14750 已亲自复现_cve-2020-14750漏洞复现
Oracle WebLogic Server远程代码执行漏洞 CVE-2020-14750 已亲自复现_cve-2020-14750漏洞复现
|
9月前
|
XML 安全 Java
WebLogic EJBTaglibDescriptor XXE漏洞(CVE-2019-2888)
WebLogic EJBTaglibDescriptor 在反序列化的同时会进行XML解析,通过重写EJBTaglibDescriptor中的writeExternal函数生成恶意的序列化数据。
124 1
H8
|
10月前
|
安全 网络协议 Java
跨语言的艺术:Weblogic 序列化漏洞和 IIOP 协议
Weblogic序列化漏洞主要依赖于T3和IIOP协议,在通信交互方面存在诸多问题,如跨语言、网络传输等,给漏洞检测和利用带来诸多不便。在WhiteHat Labs的理念中,漏洞检测和利用是一项创造性的工作,应该以最简洁高效的方式实现,以保证漏洞的跨平台性和实用性。因此,我们实现了跨语言的IIOP协议通信方案来解决序列化漏洞问题。
H8
164 2
|
12月前
|
XML 安全 Oracle
Weblogic IIOP协议反序列化(CVE-2020-2551)漏洞复现
Weblogic IIOP协议反序列化(CVE-2020-2551)漏洞复现
866 0
|
12月前
|
XML 安全 Oracle
Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现
Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现
113 0
|
安全 NoSQL Shell
Weblogic ssrf漏洞复现---从0到1
利用Ubuntu16.04,安装docker,要以root身份执行
205 0
Weblogic ssrf漏洞复现---从0到1
|
XML 安全 Oracle
干货 | 最全最详细的Weblogic漏洞总结(建议收藏)
干货 | 最全最详细的Weblogic漏洞总结(建议收藏)
3053 0
|
安全 Oracle 前端开发
(CVE-2018-2894)Weblogic任意文件上传漏洞复现 文末附演示视频
(CVE-2018-2894)Weblogic任意文件上传漏洞复现 文末附演示视频
146 0