简介
Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。
Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。
而在某些环境当中这个中间件还是有一定的使用量的。
流程
1.使用jmet生成payload
并发送。
2.访问web管理页面,触发漏洞。
复现
下载jmet
|
|
开启nc监听
|
|
执行并监听
|
|
触发漏洞
访问http://127.0.0.1:8161/admin/browse.jsp?JMSDestination=event
后查看nc是否链接成功。
测试环境帐号密码均为admin
。
如果是实战环境可以发个email什么的给管理员,或者劫持什么的,更多方法大家可以灵活实验。
总结
可以多试试,还有很多姿势。