ActiveMQ漏洞总结

本文详细介绍了Apache ActiveMQ的各种攻击方式,包括通过端口扫描定位目标、利用弱口令、未授权访问、源代码泄露、XSS漏洞和远程代码执行漏洞。重点讨论了CVE-2016-3088与CVE-2015-5254这两个严重漏洞,解释了漏洞原理、影响范围及利用流程,提供了潜在的缓解措施。
摘要由CSDN通过智能技术生成

目录

ActiveMQ

攻击方式

寻找目标

弱口令

未授权访问

源代码泄露

XSS漏洞

远程代码执行漏洞

反序列化漏洞


ActiveMQ

Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。随着中间件的启动,会打开两个端口,61616是工作端口,消息在这个端口进行传递;8161是Web管理页面端口。

 

Jetty 是一个开源的 servlet 容器,它为基于 Java 的 web 容器,例如 JSP 和 servlet 提供运行环境。ActiveMQ 5.0 及以后版本默认集成了jetty。在启动后提供一个监控 ActiveMQ 的 Web 应用。

 

攻击方式

下面总结一下针对ActiveMQ消息中间件的攻击方式,总结来源于wooyun、vulhub、exploit-db。

 

 

寻找目标

1、由于这个中间件会开放8363端口和61616端口,因此可以通过扫描端口,发现存在该服务的服务器,从而进行攻击。

 

2、由于ActiveMQ 5.0 及以后版本默认集成了jetty,因此也可以通过headers头信息中查看服务器信息判断,但这个不足以确定服务器安装了ActiveMQ。

 

弱口令

admin/admin

 

 

未授权访问

/admin/connections.jsp

 

源代码泄露

http://www.example.com:8161//admin/index.jsp
http://www.example.com:8161//admin/queues.jsp
http://www.example.com:8161//admin/topics.jsp 

XSS漏洞

看这个POC应该是需要进入后台才可以利用的。

/admin/queueBrowse/example.A?view=rss&feedType=<script>alert("ACTIVEMQ")</script> 

 

远程代码执行漏洞

  • 3
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值