Apache ActiveMQ漏洞利用总结

本文详细介绍了Apache ActiveMQ的多个安全漏洞,包括端口扫描、弱口令、未授权访问、源代码泄露、XSS漏洞和远程代码执行(CVE-2016-3088)。漏洞利用流程涉及上传webshell、文件移动和反序列化漏洞(CVE-2015-5254),并提供了相关工具和利用方法。
摘要由CSDN通过智能技术生成

ActiveMQ漏洞利用总结

1.由于这个中间件会开放8363端口和61616端口,因此可以通过goby扫描,发现存在该服务的服务器,从而进行攻击。
2、由于ActiveMQ 5.0 及以后版本默认集成了jetty,因此也可以通过headers头信息中查看服务器信息判断,但这个不足以确定服务器安装了ActiveMQ。

弱口令

1. admin/admin
2. user/user

未授权访问

1./admin/connections.jsp

源代码泄露

http://www.example.com:8161//admin/index.jsp
http://www.example.com:8161//admin/queues.jsp
http://www.example.com:8161//admin/topics.jsp 

xss漏洞

/admin/queueBrowse/example.A?view=rss&feedType=<script>alert("ACTIVEMQ")</script> 

远程代码执行(CVE-2016-3088)

ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷。在5.12.x~5.13.x版本中,已经默认关闭了fileserver这个应用(你可以在conf/jetty.xml中开启之);在5.14.0版本以后,彻底删除了fileserver应用。
漏洞原理:ActiveMQ 中的 FileServer 服务允许用户通过 HTTP PUT 方法上传文件到指定目录,构造PUT请求上传 webshell 到 fileserver 目录,然后通过 Move 方法将其移动到有执行权限的 admin/ 目录。
漏洞影响:Apache ActiveMQ 5.x ~ 5.14.0
漏洞利用流程
1、PUT上传

2、获取绝对路径

3、移动文件到admin目录或者api目录下,登录访问webshell

反序列化漏洞(CVE-2015-5254)

漏洞原理:Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。

工具:https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar

漏洞利用流程

  1. 构造(可以使用ysoserial)可执行命令的序列化对象

  2. 作为一个消息,发送给目标61616端口

  3. 访问web管理页面,读取消息,触发漏洞

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值