ActiveMQ反序列化漏洞复现(CVE-2015-5254)
Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。由于ActiveMQ是一个纯Java程序,因此只需要操作系统支持Java虚拟机,ActiveMQ便可执行。
Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。
0x01、vulhub还原漏洞环境
开启docker:service docker start
进入文件夹,docker-compose up -d
docker ps可以看到:
看到环境搭建后有两个端口,其中 61616是docker的工作端口,8161是我们访问该环境时候用的端口,访问使用192.168.1.128:8161
0x02、漏洞利用工具下载
漏洞利用工具下载地址:https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar
可以使用wget。