首页
社区
课程
招聘
1
[原创]activeMQ 反序列化漏洞(CVE-2015-5254)
发表于: 2023-9-4 15:46 3808

[原创]activeMQ 反序列化漏洞(CVE-2015-5254)

2023-9-4 15:46
3808

CVE-2015-5254是第一个反序列化漏洞,很多人都研究过了 在复现过程中遇到了我很多小坑,遂记录一下

复现的组件是干嘛的?
备胎是什么
应用在哪
历史漏洞有哪些(avd.aliyun.com)

ActiveMQ是一个开源的JMS(Java Message Service)消息代理软件,是Apache软件基金会的顶级项目之一。它主要用于在分布式系统中传递消息,提供了完整的JMS规范实现。使用ActiveMQ可以使得应用程序更加灵活、可扩展、面向服务、可重用和响应性更好。做消息队列的 做吞吐的

ActiveMQ主要用于在分布式系统中传递消息,并且提供了完整的JMS规范实现。使用ActiveMQ可以使得应用程序更加灵活、可扩展、面向服务、可重用和响应性更好。具体来说,ActiveMQ可以被用作以下场景:
1、企业应用集成(EAI)
2、科学计算
3、在线游戏
4、股票和金融
5、电话中心
6、电子商务等

ActiveMQ架构基于Broker模型,Broker是一个中间件服务,它负责接收来自消息生产者的消息并将其存储在消息队列或主题中,同时也负责将消息发送给消息消费者。ActiveMQ中包含以下组件:
Broker:消息代理服务,主要负责消息的路由和转发。
Transport Connector:支持多种通信协议的连接器,如TCP、AMQP、STOMP等。
Message:消息实体,包含消息头、消息体和消息属性等信息。
Message Producer:消息生产者,用于向消息队列或主题发送消息。
Message Consumer:消息消费者,用于从消息队列或主题中获取消息。
Destination:目的地,指消息发送的地点,可以是队列或主题。
JMS Provider:JMS提供者,提供了Java应用程序与ActiveMQ之间的通信接口和实现。

https://avd.aliyun.com/search?q=ActiveMQ

git clone https://github.com/vulhub/vulhub.git

cd /vulhub/activemq/CVE-2015-5254/

docker-compose build [该命令可选]
docker-compose up -d
图片描述
需要管理员登录ubuntu:sudo su
启动docker:systemctl start docker
启动activemq:docker-compose up -d
图片描述
访问 your_ip:8161/admin ,可登录。账号密码皆为 “admin“
图片描述

使用jmet进行漏洞利用(原理:使用集成的ysoserial生成payload并发送)。
https://github.com/matthiaskaiser/jmet/releases

下载jmet到本地,同级目录创建external目录,否则可能会报文件夹不存在的错误。

jmet原理是使用ysoserial生成Payload并发送(其jar内自带ysoserial,无需再自己下载),所以我们需要在ysoserial是gadget中选择一个可以使用的,比如ROME。

利用jmet构造消息队列发送到目标服务器61616端口(这里为在目标服务器/tmp/目录创建一个success文件)


[注意]看雪招聘,专注安全领域的专业人才平台!

最后于 2023-9-4 15:47 被大河向东流哇编辑 ,原因:
收藏
免费 1
支持
分享
赞赏记录
参与人
雪币
留言
时间
ttdbb
为你点赞~
2024-3-17 23:44
最新回复 (0)
游客
登录 | 注册 方可回帖
返回

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册