From 85fd6c06884518cd00cc2508fbef02c5997a7f84 Mon Sep 17 00:00:00 2001 From: wy876 <139549762+wy876@users.noreply.github.com> Date: Wed, 6 Mar 2024 13:46:46 +0800 Subject: [PATCH] =?UTF-8?q?Update=20Weblogic=E8=BF=9C=E7=A8=8B=E4=BB=A3?= =?UTF-8?q?=E7=A0=81=E6=89=A7=E8=A1=8C(CVE-2024-20931).md?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- Weblogic远程代码执行(CVE-2024-20931).md | 6 +++++- 1 file changed, 5 insertions(+), 1 deletion(-) diff --git a/Weblogic远程代码执行(CVE-2024-20931).md b/Weblogic远程代码执行(CVE-2024-20931).md index 9c444b3..7e78833 100644 --- a/Weblogic远程代码执行(CVE-2024-20931).md +++ b/Weblogic远程代码执行(CVE-2024-20931).md @@ -1,6 +1,10 @@ ## Weblogic远程代码执行(CVE-2024-20931) -Oracle WebLogic Server是一个用于构建、部署和管理企业级Java应用程序。AQjmsInitialContextFactory 是一个允许应用程序使用JNDI查找方式访问Oracle AQ提供消息服务的工厂类。ForeignOpaqueReference是一个对象,lookup时会调用getReferent函数,进行远程对象查询。 该漏洞是 CVE-2023-21839 漏洞绕过,在AQjmsInitialContextFactory初始化时会通过 JNDI获取远程的 DataSource,当通过反射修改 ForeignOpaqueReference 的 jndiEnvironment 和 remoteJNDIName 属性后,再次远程查询ForeignOpaqueReference对象会导致 JNDI 注入,从而直接接管 Oracle WebLogic Server 来执行未经授权的操作或访问系统敏感信息。 +Oracle WebLogic Server是一个用于构建、部署和管理企业级Java应用程序。AQjmsInitialContextFactory 是一个允许应用程序使用JNDI查找方式访问Oracle AQ提供消息服务的工厂类。 + +ForeignOpaqueReference是一个对象,lookup时会调用getReferent函数,进行远程对象查询。 + +该漏洞是 CVE-2023-21839 漏洞绕过,在AQjmsInitialContextFactory初始化时会通过 JNDI获取远程的 DataSource,当通过反射修改 ForeignOpaqueReference 的 jndiEnvironment 和 remoteJNDIName 属性后,再次远程查询ForeignOpaqueReference对象会导致 JNDI 注入,从而直接接管 Oracle WebLogic Server 来执行未经授权的操作或访问系统敏感信息。 ## fofa ```