Weblogic未授权远程代码执行漏洞 (CVE-2023-21839)
本文最后更新于 2024年8月26日 下午
简介
Vulhub是一个基于docker
和docker-compose
的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
Github地址:https://github.com/vulhub/vulhub
1 |
|
漏洞环境
靶场:192.168.199.132
1 |
|
环境启动后,访问后台:http://x.x.x.x:7001/console/login/LoginForm.jsp
漏洞复现
1)工具:
下载地址:https://github.com/4ra1n/CVE-2023-21839
编译软件
1 |
|
2)dnslog回显
1 |
|
3)反弹shell
使用Jndi漏洞利用工具,在公网服务器开启ldap服务,监听11389端口
1 |
|