-
-
[原创]activeMQ 反序列化漏洞(CVE-2015-5254)
-
发表于: 2023-9-4 15:46 2668
-
CVE-2015-5254是第一个反序列化漏洞,很多人都研究过了 在复现过程中遇到了我很多小坑,遂记录一下
复现的组件是干嘛的?
备胎是什么
应用在哪
历史漏洞有哪些(avd.aliyun.com)
ActiveMQ是一个开源的JMS(Java Message Service)消息代理软件,是Apache软件基金会的顶级项目之一。它主要用于在分布式系统中传递消息,提供了完整的JMS规范实现。使用ActiveMQ可以使得应用程序更加灵活、可扩展、面向服务、可重用和响应性更好。做消息队列的 做吞吐的
ActiveMQ主要用于在分布式系统中传递消息,并且提供了完整的JMS规范实现。使用ActiveMQ可以使得应用程序更加灵活、可扩展、面向服务、可重用和响应性更好。具体来说,ActiveMQ可以被用作以下场景:
1、企业应用集成(EAI)
2、科学计算
3、在线游戏
4、股票和金融
5、电话中心
6、电子商务等
ActiveMQ架构基于Broker模型,Broker是一个中间件服务,它负责接收来自消息生产者的消息并将其存储在消息队列或主题中,同时也负责将消息发送给消息消费者。ActiveMQ中包含以下组件:
Broker:消息代理服务,主要负责消息的路由和转发。
Transport Connector:支持多种通信协议的连接器,如TCP、AMQP、STOMP等。
Message:消息实体,包含消息头、消息体和消息属性等信息。
Message Producer:消息生产者,用于向消息队列或主题发送消息。
Message Consumer:消息消费者,用于从消息队列或主题中获取消息。
Destination:目的地,指消息发送的地点,可以是队列或主题。
JMS Provider:JMS提供者,提供了Java应用程序与ActiveMQ之间的通信接口和实现。
cd /vulhub/activemq/CVE-2015-5254/
docker-compose build [该命令可选]
docker-compose up -d
需要管理员登录ubuntu:sudo su
启动docker:systemctl start docker
启动activemq:docker-compose up -d
访问 your_ip:8161/admin ,可登录。账号密码皆为 “admin“
使用jmet进行漏洞利用(原理:使用集成的ysoserial生成payload并发送)。
8bdK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6E0j5i4c8@1K9r3W2S2M7$3E0S2K9i4y4W2M7W2)9J5c8X3A6E0k6i4c8Q4x3V1k6J5k6h3I4W2j5i4y4W2M7H3`.`.
下载jmet到本地,同级目录创建external目录,否则可能会报文件夹不存在的错误。
jmet原理是使用ysoserial生成Payload并发送(其jar内自带ysoserial,无需再自己下载),所以我们需要在ysoserial是gadget中选择一个可以使用的,比如ROME。
利用jmet构造消息队列发送到目标服务器61616端口(这里为在目标服务器/tmp/目录创建一个success文件)
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课