CVE-2023-21839远程代码执行漏洞

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

本文介绍了使用CVE-2023-21839漏洞进行攻击的方法,包括搭建环境、加载恶意类和发送payload的步骤。修复方案是禁用T3和IIOP协议。

🎯

关键要点

  • 使用vulhub快速搭建环境,执行docker-compose up -d命令。
  • 访问7001端口进行环境测试,地址为http://192.168.5.183:7001/console。
  • 漏洞利用需要远程加载恶意类,使用JNDIExploit工具开启服务。
  • 使用特定命令查看payload,并构造ldap链接以发送payload。
  • 开启nc监听以接收回连的shell。
  • 提供了针对CVE-2023-21839的PoC程序,覆盖CVE-2023-21931和CVE-2023-21979。
  • 使用go语言编写的PoC程序可编译为可执行文件。
  • 提供dnslog探测和反弹shell的命令示例。
  • 官方已发布补丁,建议禁用T3和IIOP协议以规避漏洞。
➡️

继续阅读