Supponendo che il mio server Weblogic sia stato compromesso da questa vulnerabilità, quale sarebbe il modello di traffico?
Suppongo che vedrei richieste HTTP che tentano di effettuare connessioni direttamente da WebLogic a Internet. Qualcuno potrebbe fornire intuizione? È possibile che vedrei il traffico T3? Non penso che un server sfruttato possa tentare di comunicare nuovamente usando t3.