-
-
[原创]activeMQ 反序列化漏洞(CVE-2015-5254)
-
-
[原创]activeMQ 反序列化漏洞(CVE-2015-5254)
CVE-2015-5254是第一个反序列化漏洞,很多人都研究过了 在复现过程中遇到了我很多小坑,遂记录一下
复现的组件是干嘛的?
备胎是什么
应用在哪
历史漏洞有哪些(avd.aliyun.com)
ActiveMQ是一个开源的JMS(Java Message Service)消息代理软件,是Apache软件基金会的顶级项目之一。它主要用于在分布式系统中传递消息,提供了完整的JMS规范实现。使用ActiveMQ可以使得应用程序更加灵活、可扩展、面向服务、可重用和响应性更好。做消息队列的 做吞吐的
ActiveMQ主要用于在分布式系统中传递消息,并且提供了完整的JMS规范实现。使用ActiveMQ可以使得应用程序更加灵活、可扩展、面向服务、可重用和响应性更好。具体来说,ActiveMQ可以被用作以下场景:
1、企业应用集成(EAI)
2、科学计算
3、在线游戏
4、股票和金融
5、电话中心
6、电子商务等
ActiveMQ架构基于Broker模型,Broker是一个中间件服务,它负责接收来自消息生产者的消息并将其存储在消息队列或主题中,同时也负责将消息发送给消息消费者。ActiveMQ中包含以下组件:
Broker:消息代理服务,主要负责消息的路由和转发。
Transport Connector:支持多种通信协议的连接器,如TCP、AMQP、STOMP等。
Message:消息实体,包含消息头、消息体和消息属性等信息。
Message Producer:消息生产者,用于向消息队列或主题发送消息。
Message Consumer:消息消费者,用于从消息队列或主题中获取消息。
Destination:目的地,指消息发送的地点,可以是队列或主题。
JMS Provider:JMS提供者,提供了Java应用程序与ActiveMQ之间的通信接口和实现。
https://avd.aliyun.com/search?q=ActiveMQ
git clone https://github.com/vulhub/vulhub.git
cd /vulhub/activemq/CVE-2015-5254/
docker-compose build [该命令可选]
docker-compose up -d

需要管理员登录ubuntu:sudo su
启动docker:systemctl start docker
启动activemq:docker-compose up -d

访问 your_ip:8161/admin ,可登录。账号密码皆为 “admin“

使用jmet进行漏洞利用(原理:使用集成的ysoserial生成payload并发送)。
https://github.com/matthiaskaiser/jmet/releases
下载jmet到本地,同级目录创建external目录,否则可能会报文件夹不存在的错误。
jmet原理是使用ysoserial生成Payload并发送(其jar内自带ysoserial,无需再自己下载),所以我们需要在ysoserial是gadget中选择一个可以使用的,比如ROME。
利用jmet构造消息队列发送到目标服务器61616端口(这里为在目标服务器/tmp/目录创建一个success文件)
[注意]看雪招聘,专注安全领域的专业人才平台!
最后于 2023-9-4 15:47
被大河向东流哇编辑
,原因: