weblogic的rce
时间: 2023-10-21 11:05:35 浏览: 166
Weblogic的RCE是指Weblogic服务器上的远程代码执行漏洞。根据引用,受影响的版本包括Weblogic 12.2.1.3.0、Weblogic 12.2.1.4.0和Weblogic 14.1.1.0.0。攻击者可以利用该漏洞在受影响的服务器上执行恶意代码,从而获取系统权限。
要复现该漏洞,根据引用,在Weblogic 10及以后的版本中,不能直接使用server/lib目录下的weblogic.jar文件。需要手动执行一个命令生成wlfullclient.jar文件,然后使用该文件进行漏洞复现。
另外,根据引用,Weblogic 10.3.6.0.0、Weblogic 12.1.3.0.0、Weblogic 12.2.1.3.0和Weblogic 12.2.1.4.0都是存在该漏洞的版本。
总之,Weblogic的RCE是一种远程代码执行漏洞,影响多个版本的Weblogic服务器。攻击者可以利用该漏洞执行恶意代码来获取系统权限。复现漏洞需要生成wlfullclient.jar文件,并使用该文件进行漏洞测试。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *2* [Weblogic RCE合集](https://blog.csdn.net/weixin_53090346/article/details/130587217)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"]
- *3* [CVE-2023-21839 WebLogic Server RCE分析](https://blog.csdn.net/qq_48609816/article/details/130223222)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"]
[ .reference_list ]
阅读全文