WebLogic中修改端口号和省略端口号的做法

简介:

一、修改端口号

 
方法一:通过console进入,servers—>点击需要修改端口号的Server—>修改Listen Port项。
 
方法二:修改bea\user_projects\domains\base_domain\config\config.xml。
 
初始
<server>
<name>AdminServer</name>
<listen-address></listen-address>
</server>
 
 
修改
<server>
<name>AdminServer</name>
<ssl>
<enabled>false</enabled>
</ssl>
<listen-port>80</listen-port>
<listen-address></listen-address>
</server>
 
ssl是和HTTPS,即HTTP的安全版有关,也可以使用方法一配置。推荐方法一。
 
 
二、省略端口号
 
HTTP协议的默认端口是80,采用上述方法将WebLogic的端口号修改为80即可。
 
 
参考地址:http://blog.csdn.net/davidhsing/article/details/7977787
本文转自IT徐胖子的专栏博客51CTO博客,原文链接http://blog.51cto.com/woshixy/1169047如需转载请自行联系原作者

woshixuye111
相关文章
|
应用服务中间件 安全 网络安全
|
8月前
|
Web App开发 安全 Java
WebLogic Server 远程代码执行漏洞(CVE-2021-2109)
WebLogic Server 远程代码执行漏洞,攻击者可通过使用恶意Payload对目标服务器实施攻击并接管服务器获取执行权限。
92 1
|
8月前
|
安全 Java 应用服务中间件
WebLogic Server 远程代码执行漏洞(CVE-2023-21839/CNVD-2023-04389)
WebLogic Server 存在远程代码执行漏洞,攻击者通过特定Payload对目标服务器进行恶意利用从而获取服务器控制权限,进一步操作。
173 1
|
8月前
|
XML 安全 Java
WebLogic EJBTaglibDescriptor XXE漏洞(CVE-2019-2888)
WebLogic EJBTaglibDescriptor 在反序列化的同时会进行XML解析,通过重写EJBTaglibDescriptor中的writeExternal函数生成恶意的序列化数据。
107 1
H8
|
9月前
|
安全 网络协议 Java
跨语言的艺术:Weblogic 序列化漏洞和 IIOP 协议
Weblogic序列化漏洞主要依赖于T3和IIOP协议,在通信交互方面存在诸多问题,如跨语言、网络传输等,给漏洞检测和利用带来诸多不便。在WhiteHat Labs的理念中,漏洞检测和利用是一项创造性的工作,应该以最简洁高效的方式实现,以保证漏洞的跨平台性和实用性。因此,我们实现了跨语言的IIOP协议通信方案来解决序列化漏洞问题。
H8
157 0
|
11月前
|
XML 安全 Oracle
Weblogic IIOP协议反序列化(CVE-2020-2551)漏洞复现
Weblogic IIOP协议反序列化(CVE-2020-2551)漏洞复现
740 0
|
11月前
|
XML 安全 Oracle
Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现
Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现
109 0
|
12月前
|
安全 NoSQL Shell
Weblogic ssrf漏洞复现---从0到1
利用Ubuntu16.04,安装docker,要以root身份执行
179 0
Weblogic ssrf漏洞复现---从0到1