mirror of
https://github.com/wy876/POC.git
synced 2025-02-27 04:39:25 +00:00
Update Weblogic远程代码执行(CVE-2024-20931).md
This commit is contained in:
parent
cdc0a500b7
commit
85fd6c0688
@ -1,6 +1,10 @@
|
||||
## Weblogic远程代码执行(CVE-2024-20931)
|
||||
|
||||
Oracle WebLogic Server是一个用于构建、部署和管理企业级Java应用程序。AQjmsInitialContextFactory 是一个允许应用程序使用JNDI查找方式访问Oracle AQ提供消息服务的工厂类。ForeignOpaqueReference是一个对象,lookup时会调用getReferent函数,进行远程对象查询。 该漏洞是 CVE-2023-21839 漏洞绕过,在AQjmsInitialContextFactory初始化时会通过 JNDI获取远程的 DataSource,当通过反射修改 ForeignOpaqueReference 的 jndiEnvironment 和 remoteJNDIName 属性后,再次远程查询ForeignOpaqueReference对象会导致 JNDI 注入,从而直接接管 Oracle WebLogic Server 来执行未经授权的操作或访问系统敏感信息。
|
||||
Oracle WebLogic Server是一个用于构建、部署和管理企业级Java应用程序。AQjmsInitialContextFactory 是一个允许应用程序使用JNDI查找方式访问Oracle AQ提供消息服务的工厂类。
|
||||
|
||||
ForeignOpaqueReference是一个对象,lookup时会调用getReferent函数,进行远程对象查询。
|
||||
|
||||
该漏洞是 CVE-2023-21839 漏洞绕过,在AQjmsInitialContextFactory初始化时会通过 JNDI获取远程的 DataSource,当通过反射修改 ForeignOpaqueReference 的 jndiEnvironment 和 remoteJNDIName 属性后,再次远程查询ForeignOpaqueReference对象会导致 JNDI 注入,从而直接接管 Oracle WebLogic Server 来执行未经授权的操作或访问系统敏感信息。
|
||||
|
||||
## fofa
|
||||
```
|
||||
|
||||
Loading…
x
Reference in New Issue
Block a user